berühmte Chiffren. Kryptographie: Spionagespiele

Die Notwendigkeit der Verschlüsselung der Korrespondenz entstand in der Antike, und es tauchten einfache Substitutions-Chiffren auf. Verschlüsselte Botschaften bestimmten das Schicksal vieler Schlachten und beeinflussten den Lauf der Geschichte. Im Laufe der Zeit erfanden die Menschen immer fortschrittlichere Verschlüsselungsmethoden.

Code und Chiffre sind übrigens unterschiedliche Konzepte. Das erste bedeutet, jedes Wort in der Nachricht durch ein Codewort zu ersetzen. Die zweite besteht darin, jedes Informationssymbol mit einem bestimmten Algorithmus zu verschlüsseln.

Nachdem die Codierung von Informationen von der Mathematik aufgegriffen und die Theorie der Kryptografie entwickelt wurde, entdeckten Wissenschaftler viele nützliche Eigenschaften dieser angewandten Wissenschaft. Beispielsweise haben Dekodierungsalgorithmen dazu beigetragen, tote Sprachen wie Altägyptisch oder Latein zu enträtseln.

Steganographie

Steganographie ist älter als Kodierung und Verschlüsselung. Diese Kunst gibt es schon sehr lange. Es bedeutet wörtlich "verstecktes Schreiben" oder "Chiffreschreiben". Obwohl Steganographie nicht ganz den Definitionen eines Codes oder einer Chiffre entspricht, soll sie Informationen vor neugierigen Blicken verbergen.

Steganographie ist die einfachste Chiffre. Typische Beispiele sind verschluckte, mit Wachs bedeckte Notizen oder eine Botschaft auf einem rasierten Kopf, der sich unter gewachsenen Haaren versteckt. Das deutlichste Beispiel für Steganographie ist die in vielen englischen (und nicht nur) Kriminalbüchern beschriebene Methode, bei der Nachrichten durch eine Zeitung übermittelt werden, bei der Buchstaben unauffällig markiert werden.

Der Hauptnachteil der Steganographie ist, dass ein aufmerksamer Fremder sie bemerken kann. Um zu verhindern, dass die geheime Nachricht leicht gelesen werden kann, werden daher Verschlüsselungs- und Kodierverfahren in Verbindung mit Steganographie verwendet.

ROT1 und Caesar-Chiffre

Der Name dieser Chiffre lautet ROTate 1 letter forward und ist vielen Schulkindern bekannt. Es ist eine einfache Ersatzchiffre. Sein Wesen liegt darin, dass jeder Buchstabe verschlüsselt wird, indem er alphabetisch um 1 Buchstaben nach vorne verschoben wird. A -\u003e B, B -\u003e C, ..., Z -\u003e A. Zum Beispiel verschlüsseln wir den Satz "unsere Nastya weint laut" und erhalten "allgemein Obtua dspnlp rmbsheu".

Die ROT1-Chiffre kann auf beliebig viele Offsets verallgemeinert werden, dann heißt sie ROTN, wobei N die Zahl ist, um die die Buchstabenverschlüsselung versetzt werden soll. In dieser Form ist die Chiffre seit der Antike bekannt und wird als „Caesar-Chiffre“ bezeichnet.

Die Caesar-Chiffre ist sehr einfach und schnell, aber sie ist eine einfache Single-Permutation-Chiffre und daher leicht zu knacken. Mit einem ähnlichen Nachteil ist es nur für Kinderstreiche geeignet.

Transpositions- oder Permutations-Chiffren

Diese Arten von einfachen Permutations-Chiffren sind ernster und wurden vor nicht allzu langer Zeit aktiv verwendet. Während des amerikanischen Bürgerkriegs und des Ersten Weltkriegs wurde es zum Senden von Nachrichten verwendet. Sein Algorithmus besteht darin, die Buchstaben an bestimmten Stellen neu anzuordnen - schreiben Sie die Nachricht in umgekehrter Reihenfolge oder ordnen Sie die Buchstaben paarweise neu an. Lassen Sie uns zum Beispiel den Ausdruck „Morsecode ist auch eine Chiffre“ -> „akubza ezrom - ezhot rfish“ verschlüsseln.

Mit einem guten Algorithmus, der willkürliche Permutationen für jedes Zeichen oder jede Gruppe von ihnen festlegte, wurde die Chiffre resistent gegen einfaches Brechen. Aber! Nur rechtzeitig. Da die Chiffre durch einfache Brute-Force- oder Wörterbuchabgleiche leicht zu brechen ist, kann heute jedes Smartphone ihre Entschlüsselung handhaben. Daher ging diese Chiffre mit dem Aufkommen von Computern auch in die Kategorie der Kinder über.

Morse-Code

Das Alphabet ist ein Mittel des Informationsaustausches und seine Hauptaufgabe besteht darin, Nachrichten für die Übermittlung einfacher und verständlicher zu machen. Obwohl dies dem widerspricht, wofür die Verschlüsselung gedacht ist. Trotzdem funktioniert es wie die einfachsten Chiffren. Im Morsesystem hat jeder Buchstabe, jede Zahl und jedes Satzzeichen einen eigenen Code, der aus einer Gruppe von Strichen und Punkten besteht. Bei der Übermittlung einer Nachricht mit dem Telegraphen bedeuten Striche und Punkte lange und kurze Signale.

Der Telegraph und das Alphabet war derjenige, der "seine" Erfindung 1840 erstmals patentieren ließ, obwohl ähnliche Geräte vor ihm in Russland und England erfunden worden waren. Aber wen interessiert das jetzt... Der Telegraph und der Morsecode hatten einen sehr großen Einfluss in die Welt, was eine nahezu sofortige Übertragung von Nachrichten über kontinentale Entfernungen ermöglicht.

Monoalphabetische Substitution

Der oben beschriebene ROTN- und Morsecode sind Beispiele für monoalphabetische Ersetzungsfonts. Das Präfix „mono“ bedeutet, dass während der Verschlüsselung jeder Buchstabe der ursprünglichen Nachricht durch einen anderen Buchstaben oder Code aus einem einzigen Verschlüsselungsalphabet ersetzt wird.

Einfache Substitutions-Chiffren sind nicht schwer zu entziffern, und das ist ihr Hauptnachteil. Sie werden durch einfache Aufzählung erraten oder Es ist beispielsweise bekannt, dass die am häufigsten verwendeten Buchstaben der russischen Sprache „o“, „a“, „i“ sind. Es ist also davon auszugehen, dass im Chiffretext die am häufigsten vorkommenden Buchstaben entweder „o“ oder „a“ oder „und“ bedeuten. Basierend auf solchen Überlegungen kann die Nachricht sogar ohne eine Computeraufzählung entschlüsselt werden.

Es ist bekannt, dass Maria I., Königin der Schotten von 1561 bis 1567, eine sehr komplexe monoalphabetische Substitutions-Chiffre mit mehreren Kombinationen verwendete. Doch ihre Feinde waren in der Lage, die Botschaften zu entschlüsseln, und die Informationen reichten aus, um die Königin zum Tode zu verurteilen.

Gronsfeld-Chiffre oder polyalphabetische Substitution

Einfache Chiffren werden von der Kryptographie für nutzlos erklärt. Daher wurden viele von ihnen verbessert. Die Gronsfeld-Chiffre ist eine Modifikation der Caesar-Chiffre. Diese Methode ist viel widerstandsfähiger gegen Hackerangriffe und liegt darin begründet, dass jedes Zeichen der verschlüsselten Informationen mit einem der verschiedenen Alphabete verschlüsselt wird, die sich zyklisch wiederholen. Wir können sagen, dass dies eine mehrdimensionale Anwendung der einfachsten Substitutions-Chiffre ist. Tatsächlich ist die Gronsfeld-Chiffre der unten diskutierten Vigenère-Chiffre sehr ähnlich.

ADFGX-Verschlüsselungsalgorithmus

Dies ist die berühmteste Chiffre des Ersten Weltkriegs, die von den Deutschen verwendet wurde. Die Chiffre erhielt ihren Namen, weil sie alle Chiffren zum Wechsel dieser Buchstaben führte. Die Wahl der Buchstaben selbst wurde durch ihre Bequemlichkeit bei der Übertragung über Telegraphenleitungen bestimmt. Jeder Buchstabe in der Chiffre wird durch zwei repräsentiert. Schauen wir uns eine interessantere Version des ADFGX-Quadrats an, die Zahlen enthält und ADFGVX heißt.

EIN D F G v X
EIN J Q EIN 5 H D
D 2 E R v 9 Z
F 8 Y ich N K v
G U P B F 6 Ö
v 4 G X S 3 T
X W L Q 7 C 0

Der ADFGX-Quadrierungsalgorithmus lautet wie folgt:

  1. Wir nehmen zufällige n Buchstaben, um Spalten und Zeilen zu bezeichnen.
  2. Wir bauen eine N x N-Matrix.
  3. Wir geben in die Matrix das Alphabet, Zahlen, Zeichen ein, die zufällig über die Zellen verstreut sind.

Machen wir ein ähnliches Quadrat für die russische Sprache. Lassen Sie uns zum Beispiel ein Quadrat ABCD erstellen:

SONDERN B BEIM G D
SONDERN SIE H b/b SONDERN Ich/J
B H V/F G/K W D
BEIM W/W B L X ich
G R M Ö YU P
D F T C S Beim

Diese Matrix sieht seltsam aus, weil eine Reihe von Zellen zwei Buchstaben enthält. Dies ist akzeptabel, die Bedeutung der Nachricht geht nicht verloren. Es kann leicht wiederhergestellt werden. Lassen Sie uns den Ausdruck "Kompakte Chiffre" mit dieser Tabelle verschlüsseln:

1 2 3 4 5 6 7 8 9 10 11 12 13 14
Phrase Zu Ö M P SONDERN Zu T H S Y W Und F R
Chiffre bv Wachen gb wo AG bv db ab dg Hölle wa Hölle bb Ha

Die endgültige verschlüsselte Nachricht sieht also so aus: „bvgvgbgdagbvdbabdgvdvaadbbga“. Natürlich haben die Deutschen eine ähnliche Linie durch mehrere weitere Chiffren durchgeführt. Als Ergebnis wurde eine verschlüsselte Nachricht erhalten, die sehr widerstandsfähig gegen Hackerangriffe war.

Vigenère-Chiffre

Diese Chiffre ist um eine Größenordnung widerstandsfähiger gegen Cracking als monoalphabetische Chiffren, obwohl es sich um eine einfache Textersatzchiffre handelt. Aufgrund des robusten Algorithmus galt es jedoch lange als unmöglich zu hacken. Die erste Erwähnung stammt aus dem 16. Jahrhundert. Vigenère (ein französischer Diplomat) wird fälschlicherweise als Erfinder genannt. Um besser zu verstehen, was fraglich, betrachten Sie die Vigenère-Tabelle (Vigenère-Quadrat, tabula recta) für die russische Sprache.

Lassen Sie uns fortfahren, den Satz "Kasperovich lacht" zu verschlüsseln. Damit die Verschlüsselung jedoch erfolgreich ist, benötigen Sie ein Schlüsselwort – sei es „Passwort“. Beginnen wir nun mit der Verschlüsselung. Dazu schreiben wir den Schlüssel so oft, dass die Anzahl der Buchstaben der Anzahl der Buchstaben in der verschlüsselten Phrase entspricht, indem wir den Schlüssel wiederholen oder abschneiden:

Jetzt suchen wir wie in der Koordinatenebene nach einer Zelle, die der Schnittpunkt von Buchstabenpaaren ist, und erhalten: K + P \u003d b, A + A \u003d B, C + P \u003d C usw.

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
Chiffre: Kommersant B BEIM YU Mit H YU G SCH F E Y X F G SONDERN L

Wir bekommen, dass "Kasperovich lacht" = "bvusnyugshzh eihzhgal".

Hacking ist so schwierig, weil die Häufigkeitsanalyse die Länge des Keywords kennen muss, um zu funktionieren. Der Hack besteht also darin, die Länge des Schlüsselworts zufällig zu werfen und zu versuchen, die geheime Nachricht zu knacken.

Zu erwähnen ist noch, dass neben einem völlig zufälligen Schlüssel auch eine völlig andere Vigenère-Tabelle verwendet werden kann. In diesem Fall besteht das Vigenère-Quadrat aus einem zeilenweise geschriebenen russischen Alphabet mit einer Verschiebung von eins. Was uns auf die ROT1-Chiffre verweist. Und genau wie bei der Caesar-Chiffre kann der Offset beliebig sein. Außerdem muss die Reihenfolge der Buchstaben nicht alphabetisch sein. In diesem Fall kann die Tabelle selbst der Schlüssel sein, ohne deren Kenntnis es unmöglich ist, die Nachricht zu lesen, selbst wenn der Schlüssel bekannt ist.

Codes

Echte Codes bestehen aus Übereinstimmungen für jedes Wort eines separaten Codes. Um mit ihnen zu arbeiten, werden sogenannte Codebücher benötigt. Tatsächlich ist dies dasselbe Wörterbuch, das nur Übersetzungen von Wörtern in Codes enthält. Ein typisches und vereinfachtes Beispiel für Codes ist die ASCII-Tabelle - eine internationale Chiffre aus einfachen Zeichen.

Der Hauptvorteil von Codes besteht darin, dass sie sehr schwer zu entziffern sind. Die Frequenzanalyse funktioniert fast nicht, wenn sie gehackt werden. Die Schwäche der Codes sind tatsächlich die Bücher selbst. Erstens ist ihre Herstellung ein komplexes und teures Verfahren. Zweitens werden sie für Feinde zu einem begehrten Objekt und das Abfangen auch nur eines Teils des Buches zwingt Sie dazu, alle Codes vollständig zu ändern.

Im 20. Jahrhundert verwendeten viele Staaten Codes, um geheime Daten zu übertragen, und änderten das Codebuch nach einer bestimmten Zeit. Und sie jagten aktiv nach den Büchern von Nachbarn und Gegnern.

"Rätsel"

Jeder weiß, dass die Enigma die wichtigste Chiffriermaschine der Nazis während des Zweiten Weltkriegs war. Die Struktur von Enigma umfasst eine Kombination aus elektrischen und mechanischen Schaltkreisen. Wie die Chiffre ausfallen wird, hängt von der Ausgangskonfiguration von Enigma ab. Gleichzeitig ändert Enigma während des Betriebs automatisch seine Konfiguration und verschlüsselt eine Nachricht auf mehrere Arten über ihre gesamte Länge.

Im Gegensatz zu den einfachsten Chiffren gab Enigma Billionen möglicher Kombinationen an, was es fast unmöglich machte, die verschlüsselten Informationen zu knacken. Die Nazis wiederum hatten für jeden Tag eine bestimmte Kombination vorbereitet, die sie an einem bestimmten Tag zur Übermittlung von Nachrichten verwendeten. Selbst wenn die Enigma in die Hände des Feindes fiel, trug sie nichts dazu bei, die Nachrichten zu entschlüsseln, ohne jeden Tag die richtige Konfiguration einzugeben.

Sie haben während des gesamten Feldzugs Hitlers aktiv versucht, das Rätsel zu knacken. In England wurde dafür 1936 eines der ersten Rechengeräte (Turing-Maschine) gebaut, das zum Prototyp der Computer der Zukunft wurde. Seine Aufgabe war es, den Betrieb mehrerer Dutzend Enigmas gleichzeitig zu simulieren und abgefangene Nazi-Nachrichten durch sie zu schicken. Aber selbst Turings Maschine war nur gelegentlich in der Lage, die Nachricht zu knacken.

Verschlüsselung mit öffentlichem Schlüssel

Der beliebteste Verschlüsselungsalgorithmus, der überall in der Technologie und in Computersystemen verwendet wird. Sein Wesen liegt in der Regel im Vorhandensein von zwei Schlüsseln, von denen einer öffentlich übertragen wird und der zweite geheim (privat) ist. Der öffentliche Schlüssel wird verwendet, um die Nachricht zu verschlüsseln, und der private Schlüssel wird verwendet, um sie zu entschlüsseln.

Der öffentliche Schlüssel ist meistens eine sehr große Zahl, die nur zwei Teiler hat, wobei die Einheit und die Zahl selbst nicht mitgezählt werden. Zusammen bilden diese beiden Teiler einen geheimen Schlüssel.

Betrachten wir ein einfaches Beispiel. Der öffentliche Schlüssel sei 905. Seine Teiler sind die Zahlen 1, 5, 181 und 905. Dann ist der geheime Schlüssel beispielsweise die Zahl 5*181. Du sagst zu leicht? Was ist, wenn die öffentliche Nummer eine Nummer mit 60 Ziffern ist? Es ist mathematisch schwierig, die Teiler einer großen Zahl zu berechnen.

Stellen Sie sich als realistischeres Beispiel vor, Sie heben Geld an einem Geldautomaten ab. Beim Auslesen der Karte werden personenbezogene Daten mit einem bestimmten öffentlichen Schlüssel verschlüsselt und bankseitig mit einem geheimen Schlüssel entschlüsselt. Und dieser öffentliche Schlüssel kann für jede Operation geändert werden. Und es gibt keine Möglichkeit, Schlüsseldivisoren schnell zu finden, wenn es abgefangen wird.

Schriftpersistenz

Die kryptografische Stärke eines Verschlüsselungsalgorithmus ist die Fähigkeit, Hacking zu widerstehen. Dieser Parameter ist der wichtigste für jede Verschlüsselung. Offensichtlich ist die einfache Ersatzchiffre, die von jedem elektronischen Gerät entschlüsselt werden kann, eine der instabilsten.

Bis heute gibt es keine einheitlichen Standards, mit denen die Stärke der Chiffre beurteilt werden könnte. Dies ist ein mühsamer und langwieriger Prozess. Es gibt jedoch eine Reihe von Kommissionen, die Standards in diesem Bereich erstellt haben. Zum Beispiel die Mindestanforderungen für den Advanced Encryption Standard oder den AES-Verschlüsselungsalgorithmus, entwickelt von NIST USA.

Als Referenz: Die Vernam-Chiffre gilt als die widerstandsfähigste Chiffre gegen Bruch. Gleichzeitig hat es den Vorteil, dass es nach seinem Algorithmus die einfachste Chiffre ist.

Seit die Menschheit zur geschriebenen Sprache übergegangen ist, wurden Codes und Chiffren verwendet, um Nachrichten zu schützen. Die Griechen und Ägypter verwendeten Chiffren, um die persönliche Korrespondenz zu schützen. Tatsächlich erwächst aus dieser glorreichen Tradition die moderne Tradition des Knackens von Codes und Chiffren. Die Kryptoanalyse untersucht Codes und Methoden, um sie zu knacken, und diese Aktivität in modernen Realitäten kann viele Vorteile bringen. Wenn Sie dies lernen möchten, können Sie zunächst die gängigsten Chiffren und alles, was damit zusammenhängt, studieren. Lesen Sie im Allgemeinen diesen Artikel!

Schritte

Entschlüsselung von Ersatzchiffren

    Suchen Sie zunächst nach Wörtern mit einem Buchstaben. Die meisten Chiffren, die auf relativ einfachen Substitutionen basieren, lassen sich am einfachsten mit einer einfachen Brute-Force-Substitution brechen. Ja, Sie müssen basteln, aber es wird nur schwieriger.

    • Wörter aus einem Buchstaben auf Russisch sind Pronomen und Präpositionen (I, v, u, o, a). Um sie zu finden, müssen Sie den Text sorgfältig studieren. Rate, überprüfe, behebe oder probiere neue Optionen aus – es gibt keine andere Möglichkeit, die Chiffre zu lösen.
    • Sie müssen lernen, die Chiffre zu lesen. Es zu brechen ist nicht so wichtig. Lernen Sie, die Muster und Regeln zu erkennen, die der Chiffre zugrunde liegen, und dann wird es Ihnen nicht grundsätzlich schwer fallen, sie zu brechen.
  1. Suchen Sie nach den am häufigsten verwendeten Symbolen und Buchstaben. Im Englischen sind dies zum Beispiel „e“, „t“ und „a“. Verwenden Sie bei der Arbeit mit einer Chiffre Ihre Kenntnisse der Sprache und des Satzbaus, auf deren Grundlage Sie Hypothesen und Annahmen treffen. Ja, Sie werden sich selten zu 100 % sicher sein, aber das Lösen von Chiffren ist ein Spiel, bei dem Sie Vermutungen anstellen und Ihre eigenen Fehler korrigieren müssen!

    • Suchen Sie zuerst nach doppelten Zeichen und kurzen Wörtern und versuchen Sie, mit ihnen zu decodieren. Es ist schließlich einfacher, mit zwei Buchstaben zu arbeiten als mit 7-10.
  2. Achten Sie auf Apostrophe und Symbole in der Umgebung. Wenn der Text Apostrophe enthält, haben Sie Glück! Also für den Fall auf Englisch, bedeutet die Verwendung eines Apostrophs, dass Zeichen wie s, t, d, m, ll oder re danach verschlüsselt werden. Wenn also nach dem Apostroph zwei identische Zeichen stehen, dann ist dies wahrscheinlich L!

    Versuchen Sie festzustellen, welche Art von Chiffre Sie haben. Wenn Sie beim Lösen einer Chiffre zu einem bestimmten Zeitpunkt verstehen, zu welcher der oben genannten Arten sie gehört, dann haben Sie sie praktisch gelöst. Natürlich wird das nicht so oft vorkommen, aber je mehr Chiffren Sie lösen, desto einfacher wird es Ihnen später fallen.

    • Digitale Substitution und Schlüsselchiffren sind heutzutage am weitesten verbreitet. Wenn Sie an einer Chiffre arbeiten, müssen Sie zuerst prüfen, ob sie von diesem Typ ist.

    Erkennung gängiger Chiffren

    1. Ersatzchiffren. Genau genommen kodieren Substitutions-Chiffren eine Nachricht, indem ein Buchstabe nach einem vorgegebenen Algorithmus durch einen anderen ersetzt wird. Der Algorithmus ist der Schlüssel zum Entschlüsseln der Chiffre. Wenn Sie ihn entschlüsseln, ist das Decodieren der Nachricht kein Problem.

      • Auch wenn der Code Zahlen, Kyrillisch oder Latein, Hieroglyphen oder ungewöhnliche Zeichen enthält – solange die gleichen Zeichentypen verwendet werden, dann arbeiten Sie wahrscheinlich mit einer Substitutionschiffre. Dementsprechend müssen Sie das verwendete Alphabet studieren und daraus Substitutionsregeln ableiten.
    2. Quadratische Chiffre. Die einfachste von den alten Griechen verwendete Verschlüsselung basiert auf der Verwendung einer Tabelle von Zahlen, die jeweils einem Buchstaben entsprechen und aus denen anschließend Wörter zusammengesetzt werden. Es ist wirklich einfacher Code, sozusagen die Grundlagen. Wenn Sie eine Chiffre in Form einer langen Zahlenfolge lösen müssen, ist es wahrscheinlich, dass quadratische Chiffremethoden nützlich sind.

      Caesars Chiffre. Caesar konnte nicht nur drei Dinge gleichzeitig tun, er verstand sich auch auf Verschlüsselung. Caesar schuf eine gute, einfache, verständliche und zugleich knackresistente Chiffre, die nach ihm benannt wurde. Die Caesar-Chiffre ist der erste Schritt zum Erlernen komplexer Codes und Chiffren. Die Essenz der Caesar-Chiffre besteht darin, dass alle Zeichen des Alphabets um eine bestimmte Anzahl von Zeichen in eine Richtung verschoben werden. Wenn Sie beispielsweise 3 Zeichen nach links verschieben, wird A zu D, B zu E usw. geändert.

      Achten Sie auf Tastaturvorlagen. Basierend auf dem traditionellen QWERTZ-Tastaturlayout werden derzeit verschiedene Chiffren erstellt, die nach dem Prinzip der Verschiebung und Substitution arbeiten. Die Buchstaben werden um eine bestimmte Anzahl von Zeichen nach links, rechts, oben und unten verschoben, wodurch Sie eine Chiffre erstellen können. Bei solchen Chiffren müssen Sie wissen, in welche Richtung die Zeichen verschoben wurden.

      • Wenn Sie also die Spalten um eine Position nach oben ändern, wird "wikihow" zu "28i8y92".
      • Polyalphabetische Chiffren. Einfache Ersatzchiffren verlassen sich auf die Chiffre, um eine Art Alphabet für die Verschlüsselung zu erstellen. Aber schon im Mittelalter wurde es zu unzuverlässig, zu leicht zu knacken. Dann machte die Kryptographie einen Schritt nach vorne und wurde komplizierter, indem sie begann, Zeichen aus mehreren Alphabeten gleichzeitig für die Verschlüsselung zu verwenden. Unnötig zu erwähnen, dass die Zuverlässigkeit der Verschlüsselung sofort zunahm.

    Was bedeutet es, ein Codeknacker zu sein?

      Sei geduldig. Das Brechen der Chiffre bedeutet Geduld, Geduld und noch mehr Geduld. Naja, Ausdauer natürlich. Es ist eine langsame, sorgfältige Arbeit mit viel Frustration aufgrund häufiger Fehler und der Notwendigkeit, Symbole, Wörter, Methoden usw. ständig auszuwählen. Ein guter Entschlüsseler muss einfach geduldig sein.

Falk Travis

ÜBERSETZUNG AUS DEM ENGLISCHEN LACHMAKOV V.L.

CODES UND CHIFFREN

Super Spion

Geheimnisse der Codes und Chiffren

Vorwort

Während des Zweiten Weltkriegs diente Falcon Travis in der Militärische Intelligenz dessen Aufgabe es war, abzufangen, zu entschlüsseln und zu entschlüsseln andere Art Nachrichten, Bestimmung der Standorte derjenigen, die solche Nachrichten gesendet und empfangen haben.
Dem Leser wird die einzigartige Gelegenheit geboten, Nachrichten zusammenzustellen und mit Freunden auszutauschen, die niemand außer Ihnen und Ihren Freunden verstehen wird.
In diesem Buch erfahren Sie alles über polyalphabetische Chiffren, Codegitter, Symbole, Akrostichon, unsichtbare Tinte und spezielle Codewörter „Owl“ und „Hawk“ („Owl“ und „Hawk“)
Das Buch vermittelt auf unterhaltsame Weise Momente der Organisation von Spielen und Wettbewerben mit Codes und Chiffren sowie spezielle Kapitel, die auf unterhaltsame Weise erzählen, wie man ein Codeknacker wird. Kurz gesagt, hier erfahren Sie, was Ihnen hilft, ein Superspion zu werden!
Die in diesem Buch beschriebenen Charaktere und Situationen sind nur das Produkt der Fantasie des Autors und haben nichts mit einer realen Person oder einem realen Ereignis zu tun.
Jeder Zufall ist die Frucht des reinen Zufalls.

Übersetzung aus dem Englischen
V. L. Lakhmakova

Copyright © V.L. Lakhmakov, 2013

Kapitel: Seiten:

Vorwort 1
1. Über Codes und Chiffren 2 - 4
2. Verschieben von Chiffren 5 - 13
3 Große Bewegung 14 - 23
4. Einfache Ersatzchiffren 23 - 34
5. Große Ersatzchiffren 34 - 40
6. Chiffren - Zeichen 40 - 44
7. Versteckte Codes und Chiffren 45 - 51
8. Versuche, den Code 51 - 55 zu knacken
9. Codes in Spielen und Wettbewerben 55 - 61
10. unsichtbare Tinte 62 - 69

Kapitel 1
Über Codes und Chiffren

An einem kalten Januarmorgen im Jahr 1975 verkündeten die Schlagzeilen den Tod des Geheimcodes. „Schreiben tötet Code!“, erklärte eine Zeitung lautstark. Die Geschichte unter dieser Überschrift sprach von einem Radio- und Fernsehinterview mit einer bestimmten Person, die damals in diesen Angelegenheiten sehr informiert war. Während des Interviews wurde ein langer Brief verlesen, der zuvor in geheimer Chiffre an einen Agenten in London funkte. „Ein kostenloses Geschenk an die lauschende Welt der Kryptographen!“, rief der Artikel, was bedeutete, dass die Funkabhörer die so per Funk nach London gesendete Nachricht abfangen konnten und sie später während des Interviews in vollständig entschlüsselter Form geäußert wurde. Anscheinend war dieser Nachrichtenbrief an sich für die Interceptor-Entschlüsseler jedoch nicht von besonderem Interesse für seinen Inhalt, aber sie erfuhren genug von ihm über die geheime Chiffre, mit der der Inhalt des Briefes verborgen wurde, so dass sie diese Chiffre ein zweites Mal verwenden Zeit wäre extrem unsicher. Aus allem, was gesagt wurde, folgte, dass der Brief tatsächlich den Geheimcode „tötete“. Die Zeitungsnachrichten von heute Morgen im Januar haben das ernsthafte Problem von Codes und Chiffren hervorgehoben.Die sogenannte "unsichtbare Tinte" hat auch ihr eigenes Problem, schon allein wegen der langen Verbindung mit Spionen aller Couleur. Und deshalb haben sie eine ziemlich ernste Herangehensweise und Einstellung zu sich selbst. Die in unserem Buch unten beschriebenen Codes, Chiffren und unsichtbare Tinte werden jedoch nicht in einer so ernsten Assoziation gegeben, sondern in einer leichteren - nur zum Spaß. Codes und Chiffren (es muss beachtet werden, dass eine Chiffre sich sehr von einem Code unterscheidet) unterscheiden sich stark in ihrer Art und ihrem Geheimhaltungsgrad, um für verschiedene Zwecke geeignet zu sein - den Austausch geheimer Nachrichten mit Freunden, das Suchen und Verstecken von Schätzen , bei der Bewahrung der eigenen Geheimnisse und in vielen anderen Fällen, insbesondere bei den weit verbreiteten Outdoor-Spielen, die von Pfadfindern "Wide Games" genannt werden, bei denen unsichtbare Schrift verwendet werden kann, um das Gefühl von Vergnügen, Aufregung und Mysterium zu steigern. Einige der Codes und Chiffren, über die wir hier sprechen, werden für diejenigen, die sich bereits mit der Wissenschaft der Kryptografie auskennen, keine Entdeckung sein, aber einigen wird man vielleicht zum ersten Mal in diesem Buch begegnen. Hier können wir unsichtbare Tinte einbauen, insbesondere auf nicht-chemischer Basis. Einige der Chiffren (von denen es ungefähr fünfzig Typen und mindestens die Hälfte ihrer Variationen gibt) sind so einfach, dass sie kaum ein Geheimnis sind, aber sie können auch sehr rätselhaft sein und kurzfristigen Spielen ein Rallye-Element verleihen oder Gaming-Aktivitäten oder manchmal und ähnliche langfristige Aktivitäten. Unsichtbare Tinte, insbesondere nicht chemischer Art und auch durch nicht chemische Verfahren entwickelt, kann dem gleichen Unterhaltungszweck dienen. Andererseits gibt es auch Chiffren, die in ihrer Kryptografie so sicher sind, dass selbst ein geübter Entzifferer einiges bräuchte. lange Zeit für seine Öffnung (Hacking), ohne Verschlüsselungsschlüssel.
Um einige der in der Kryptographie verwendeten Begriffe im Detail zu erklären, folgen wir dem Verfahren, das zum Erscheinen eines Briefes / einer Nachricht führt, wie sie in dieser Januar-Notiz beschrieben wird.
Zunächst musste die Nachricht in allgemeiner Sprache (genannt "Klartext" oder "rein") geschrieben werden; es wird dann einem Kryptografen übergeben, der die „Klartextsprache“ des Briefes in eine verschlüsselte umwandeln muss, die „Verschlüsselung“ oder „Verschlüsselung“ genannt wird, wenn irgendein Code verwendet wird. ein Verfahren zur manuellen oder maschinellen Verschlüsselung von gewöhnlichen Sprachbuchstaben. Das Ergebnis der Verschlüsselung oder Verschlüsselung wird als Kryptogramm bezeichnet. Danach funkte der Funker sie im Morsecode zum Zielort, wo sein Kryptograf die Nachricht mit einem identischen Schlüssel entschlüsselte oder (im Falle einer Verschlüsselung) die Nachricht in eine verständliche "Klartext-Sprache" entschlüsselte.
Das Wort "Code" wird normalerweise verwendet, um sowohl einen Code als auch eine Chiffre zu bezeichnen, aber in der Kryptographie gibt es einen Unterschied zwischen den beiden, und zwar einen sehr bedeutenden.
Die Chiffre basiert wie der Morsecode auf dem Alphabet der Umgangssprache. Eine im Morsecode übermittelte Nachricht (die nicht wirklich eine geheime Chiffre ist) muss buchstabiert werden. Dasselbe gilt für die geheime Chiffre.
Der Code ähnelt eher einem Sprachführer, in dem Sätze, Phrasen, einzelne Wörter und Zahlen durch Gruppen von Buchstaben gleicher Länge dargestellt werden, normalerweise nicht mehr als 3, 4 oder 5 Buchstaben pro Gruppe. Beispielsweise kann „AMZ“ anstelle von „JA“ und „QTR“ anstelle von „10000“ und „GYX“ anstelle von „Wir haben nicht genug Kraftstoff“ stehen. Ein Code ist viel schwerer zu knacken als eine Chiffre, da er im Gegensatz zu einer Chiffre nicht auf dem Alphabet einer Sprache basiert, die Sie kennen, und viel schneller zu bedienen ist. Der Hauptvorteil einer Chiffre besteht jedoch darin, dass beliebige Ausdrucksformen verschlüsselt werden können. Im Code können zusammengesetzte Wörter, Zahlen und Vokabelgruppen (Wortgruppen) codiert werden, obwohl die meisten Codes einzelne Alphabete enthalten. Codes werden normalerweise für die Bequemlichkeit ihrer Verwendung durch jeden Benutzer kompiliert. Beispielsweise würde ein Navy (Navy)-Code hauptsächlich aus nautischen Begriffen und Phrasen bestehen, während ein Code, der bei kommerziellen Aktivitäten verwendet wird, hauptsächlich aus sogenannten "Geschäftsphrasen" bestehen würde. Kommerzielle Codes werden weniger zur Geheimhaltung als zum Sparen von Geld verwendet, weil. Telegraphenunternehmen empfangen die Wörter, aber eine Codegruppe, die aus einer Anzahl von Wörtern besteht, trägt oft nur eine Wortlast.
Im normalen Leben werden zwei Hauptklassen von Chiffren verwendet: Substitutions-Chiffren und Transpositions-Chiffren.
Im ersten Fall wird ein gewöhnlicher Buchstabe durch verschiedene Buchstaben oder einen Buchstaben oder Zahlen oder Symbole ersetzt.
Im zweiten Fall bleiben die gewöhnlichen Buchstaben gewöhnlich, aber sie werden in einer Taxonomie vermischt, die ihre ursprüngliche Bedeutung verschleiert.
In einigen gemischten Systemen ist es notwendig, Buchstaben hinzuzufügen, die in diesem speziellen Fall keine semantische Last tragen, um die Vervollständigung der Nachricht zu erschweren. Solche Buchstaben werden von Fachleuten "Nullen" genannt. Eine in Chiffre geschlossene Nachricht wird nicht durch Satzzeichen unterbrochen. Alle Satzzeichen, insbesondere Fragezeichen, hilft dem Entschlüsseler eines anderen, Ihre Chiffre leicht zu knacken. In der Kryptographie gibt es keine Instanzen, die für die Vereinheitlichung der verwendeten Begriffe verantwortlich sind, weshalb es hier so viele verschiedene Begriffe gibt, die dieselben Gegenstände oder Konzepte bezeichnen. Es gibt auch Chiffren unter mehreren verschiedene Titel, während es andere gibt, die sie überhaupt nicht haben. In diesem Buch hatten alle Chiffren, denen wir begegnen, sowohl unbenannte als auch benannte, früher ihre eigenen Namen, manchmal sogar, um einfach auf sie Bezug zu nehmen.
Andere Begriffe werden erklärt, sobald sie erscheinen, und einige der zuvor gegebenen Erklärungen werden von uns wiederholt, um Ihre Fähigkeiten im Umgang mit ihnen zu entwickeln.

Kapitel 2
Verschieben von Chiffren

Diese Art von Chiffre und jede andere Chiffre, die Nachrichten ganz einfach geheim macht, indem sie systematisch verschiebt oder auf andere Weise "echte Buchstaben durcheinander bringt (vermischt)", anstatt sie in Symbole, Zahlen oder andere Buchstaben umzuwandeln, wird als Transpositions-Chiffre bezeichnet. Einige von ihnen sind so einfach, dass sie kaum ein Geheimnis sind, während andere ihr Geheimnis selbst vor ziemlich erfahrenen Decodern monatelang bewahren. Es gibt auch eine Reihe von transpositionalen Chiffren - abgekürzt als "transpos". Falls erforderlich, kann die Nachricht von einem vorbestimmten Codewort oder -buchstaben (als "Indikator" bezeichnet) begleitet werden, um Ihrem Korrespondenten mitzuteilen, mit welcher Chiffre diese bestimmte Nachricht abgeschlossen ist. Natürlich können Sie den Austausch von Nachrichten ohne "Kennzeichen" vereinbaren, nur zum Vergnügen, die Verschlüsselung selbst enträtseln.
Wenn, im Falle der Verwendung sehr einfache Chiffren In dieser ersten Gruppe sieht die Nachricht nicht sicher genug aus, Sie werden wahrscheinlich feststellen, dass eine andere Chiffre diese bestimmte Nachricht sicherer macht.
Wenn wir beginnen, eine Nachricht in „transpo“ zu übersetzen, müssen wir zuerst die übliche Nachricht in Blöcken schreiben Großbuchstaben. Dies erleichtert den Verschlüsselungsprozess erheblich und hilft Ihnen, eine Kopie dessen zu behalten, was Sie tatsächlich verschlüsselt haben.
Betrachten Sie mehrere Chiffren der obigen Kategorie:

Zufällige Partitionierungschiffre
Die Buchstaben der Nachricht bleiben in ihrer ursprünglichen Reihenfolge, werden aber so neu angeordnet, dass die Wörter maskiert werden. Können Sie die folgende Nachricht entziffern? Es ist die gleiche Nachricht, die für die meisten der folgenden Chiffren verwendet wird:
W EN OWME E TINO URS HED

CODE DER PERMUTATION VON WORTEN. Chiffre "r e v"
Die Worte des Briefes bleiben in ihrer ursprünglichen Reihenfolge, werden aber jeweils in umgekehrter Reihenfolge geschrieben:
EW WON TEEM NI RUO DEHS

VOLLSTÄNDIGE PERMUTATIONSCHIFFERE. CODE "r e v"
Die gesamte Nachricht wird Wort für Wort nach der Permutationsmethode geschrieben:
DEHS RUO NI TEEM GEWINNT EW
Zufälliger Permutationscode.
Wie bei der Chiffre mit vollständiger Permutation wird die Nachricht mit der Methode der vollständigen Permutation geschrieben, aber anstatt die Wörter auf die übliche, normale Weise zu verteilen, ändern Sie diese Reihenfolge auf eine Weise, die jeden irreführt, für den die Nachricht nicht irreführend sein soll . Eine solche Chiffre ist wirklich eine RANDOM PERMUTATION CHIFFRE, aber sie ist sicherer:
DEHS RUO NITE EMWO NEU

CODE DER PERMUTABLEN GRUPPEN. Chiffre "r e v"
Bei solchen Chiffren wird die gesamte Nachricht vom letzten Buchstaben bis zum ersten per Permutationsmethode geschrieben und dann in Gruppen mit der gleichen Anzahl von Buchstaben unterteilt: 3,4 oder 5.
Bei so einfachen Chiffren wie dieser gibt es normalerweise eine Auswahl an Buchstabengruppierungen, wie z Eine Möglichkeit, die Buchstaben einer Nachricht zu gruppieren, kann oft ein höheres Maß an Geheimhaltung bieten als eine andere.
(1.) DREIFACHE ÜBERTRAGUNGSCHIFFERE
Schreiben Sie zuerst Ihre Nachricht auf und zählen Sie die Anzahl der darin enthaltenen Buchstaben. Wenn diese Zahl nicht durch 3 teilbar ist, fügen Sie "Nullen" hinzu, bis Sie eine solche Zahl erhalten. Diese "Nullen" müssen am Ende der regulären Nachricht hinzugefügt werden und erscheinen dann am Anfang der Verschlüsselung, wo sie Ihren Entschlüsseler dieser Nachricht nicht stören. Es ist auch erforderlich, die Auswahl von "Nullen" vorzusehen, die nicht als Teil der Nachricht wahrgenommen werden können. Schreiben Sie dann die Nachricht mit der Permutationsmethode in 3 Buchstabengruppen auf. Die Entschlüsselung beginnt am Ende und wird entweder Wort für Wort gelesen und aufgeschrieben, oder die ganze Nachricht wird auf einmal niedergeschrieben und erst dann durch die Schritt-für-Schritt-Aufzeichnungsmethode in Wörter unterteilt.
(2.) VIERTELÜBERTRAGUNGSCHIFFRE
Die Verschlüsselungs- und Entschlüsselungsverfahren sind die gleichen wie bei (1), außer dass die Anzahl der Buchstaben in der Nachricht durch 4 teilbar sein muss, gegebenenfalls mit dem Zusatz von "Nullen". Dann wird die Nachricht in 4 Buchstabengruppen geschrieben.

(3.) FÜNF ÜBERTRAGUNGSCHIFFERE
Dasselbe wie bei den obigen Methoden (1) und (2), aber in diesem Fall wird die Nachricht in 5 Buchstabengruppen unterteilt, gegebenenfalls mit dem Zusatz von "Nullen".
Hier ist die übliche, einfache Nachricht:
WIR TREFFEN UNS JETZT IN UNSEREM SCHUPPEN
Hier ist der Prozess der Verschlüsselung:
(1) Chiffre mit dreifacher Permutation: DEH SRU ONI TEE MWO NEU
(6 Gruppen)
(2) Chiffre mit vierfacher Permutation: QJDE HSRU ONIT EEMW ONEW (5 Gruppen)
(3) Chiffre mit fünf Permutationen: YZDEH SRUON ITEEM WONEW (4 Gruppen)

CODE DER KOMMENDEN "ZERO"
Teilen Sie Ihre einfache Nachricht in 3 Buchstabengruppen auf. Wenn die letzte Gruppe nicht genügend Buchstaben enthält, fügen Sie "Nullen" hinzu. Bitte beachten Sie, dass solche sinnlosen Buchstaben der Chiffre vom Adressaten nicht fälschlicherweise als Teil Ihrer Nachricht wahrgenommen werden. Fügen Sie dann am Anfang jeder 3-Buchstaben-Gruppe einen beliebigen Buchstaben des Alphabets hinzu:
OWEN BOWM FÜSSE LINO PELZ AHED
Ihr Decoder wird einfach den ersten Buchstaben in jeder Gruppe durchstreichen und die Nachricht lesen. Die schrittweise Aufteilung der Wörter erleichtert das Lesen erheblich.
CODE DER NACHFOLGENDEN „NULL“
Die Methode ist dieselbe wie bei der Chiffre der anstehenden „Null“, außer dass am Ende jeder 3-Buchstaben-Gruppe ein Sonderbuchstabe steht, aber denken Sie daran, zuerst „Nullen“ an die letzte Gruppe anzuhängen, falls nötig 3-Buchstaben-Gruppe erhalten:
WENT OWME EETH INOS URST HEDZ
Die Entschlüsselung erfolgt durch Streichen des letzten Buchstabens in jeder Gruppe.
CODES "A - NULL" und "NULL - A"
(1) Code "A-Null": "Null" wird nach jedem Buchstaben der Nachricht hinzugefügt. Nullen können beliebige Buchstaben des Alphabets sein. Bei dieser Chiffre ist die verschlüsselte Nachricht immer doppelt so lang wie die ursprüngliche Nachricht, daher eignet sie sich eher für Kurznachrichten.
Zum Entschlüsseln müssen Sie nur alle "Nullen" durchstreichen und Sie erhalten die für Sie bestimmte Nachricht. Sie müssen damit beginnen, jeden zweiten Buchstaben der Nachricht durchzustreichen, und dann jeden abwechselnden Buchstaben am Ende.
(2) Null-A-Chiffre: Diese Chiffre wird auf die gleiche Weise wie A-Null verwendet, aber in diesem Fall werden die "Nullen" vor die Buchstaben der Nachricht gestellt, anstatt nach ihnen.
Hier ist ein Beispiel für eine einfache Nachricht: WIR GEHEN HEUTE
(1) Code „A-Null“: WREN STIMMT GOOGISNOGY TROMDRAVYS ZU
(2) Null-A-Code: AWLE FAIRIE OGNORILNIG STROPDRAKY

CODE DER ERGÄNZUNGEN ZUM VOYAL. CODE "VOKAL-PLUS"
Fügen Sie nach jedem Vokal und Buchstaben Y einen beliebigen Buchstaben außer einem Vokal oder Y hinzu. Zum Entschlüsseln streichen Sie den Buchstaben nach jedem Vokal und Y durch, die Nachricht wird wie erwartet gelesen. Einfache Nachricht:
ICH WERDE NICHT ZUM CAMPIEREN, DAMIT SIE MEINEN SCHLAFSACK HABEN KÖNNEN Dieselbe Nachricht in dieser Chiffre:
IS ARM NOWT GOGIGNG TOP CASMP SOHN YKOLUM MAPYK HALBIERT MYG SLBEMPIRNGBANG

CODE "SANDWICH"
Schreiben Sie eine einfache Nachricht - eine Nachricht. Zählen Sie die Anzahl der Buchstaben und teilen Sie die Nachricht durch Schritt-für-Schritt-Schreiben in zwei Hälften. Wenn die Nachricht eine ungerade Anzahl von Buchstaben hat, dann lassen Sie die erste Hälfte einen zusätzlichen Buchstaben enthalten. Schreiben Sie dann die erste Hälfte der Nachricht mit genügend Platz zwischen den Buchstaben, um einen weiteren Buchstaben hinzuzufügen. Geben Sie nun in die erste Lücke den ersten Buchstaben der zweiten Hälfte ein, dann in die zweite Lücke den zweiten Buchstaben von dort und so weiter, bis die gesamte zweite Hälfte das "Sandwich" der ersten Hälfte füllt. Die Verschlüsselung kann aus einer langen Buchstabenkette bestehen oder in Gruppen gleicher oder zufälliger Länge unterteilt werden. Hier ist die Verschlüsselung, bei der der erste Buchstabe des zweiten Teils hinzugefügt wird:
WIR TREFFEN UNS JETZT \ IN UNSEREM SCHUPPEN
WIEN O W M E T

Lesen Sie zum Entschlüsseln den ersten und jeden folgenden Buchstaben bis zum Ende der Zeile, dann den zweiten und jeden folgenden Buchstaben bis zum Ende der Zeile. oder schreiben Sie die Buchstaben in der angegebenen Reihenfolge und trennen Sie die Wörter mit einem "Schritt-für-Schritt"-Balken.

JUMBELNDER CYFER
Diese Chiffre geht von einer ungeraden Anzahl von Buchstaben aus. Schreiben Sie zuerst Ihre Nachricht auf, zählen Sie die Anzahl der Buchstaben und fügen Sie gegebenenfalls eine „Null“ hinzu. Beginnen Sie damit, den ersten Buchstaben in die Mitte der Zeile zu schreiben, den nächsten Buchstaben links vom ersten, den nächsten rechts vom ersten usw. Ersetzen Sie die Buchstaben abwechselnd rechts und links, bis Ihre Nachricht vollständig ist . Lassen Sie uns ein Beispiel mit den ersten 9 Buchstaben des Alphabets geben: H,F,D,B,A,C,E,G,I und eine auf diese Weise verschlüsselte Beispielnachricht: DHROIEMOEWNWETNUSEQ
Eine solche Verschlüsselung kann als Ganzes oder in Gruppen von Buchstaben gesendet werden, sofern eine solche Anordnung die Aufbewahrung derselben Buchstaben erlaubt. Suchen Sie zum Entschlüsseln den mittleren Buchstaben und lesen Sie die Nachricht, Buchstabe für Buchstabe, abwechselnd in der Reihenfolge: links - rechts, links - rechts bis zum Ende.

Chiffre "Zickzack"
Diese Chiffre ist auch unter dem Namen „Palisade“ bekannt und soll während dieser Zeit verwendet worden sein Bürgerkrieg in Amerika.
Schreiben Sie eine Nachricht und zählen Sie dann die Anzahl der darin enthaltenen Buchstaben. Wenn diese Zahl nicht durch 4 teilbar ist, fügen Sie "Nullen" hinzu, wie in (A) angegeben (siehe Seite 10). Schreiben Sie dann die Nachricht ohne Leerzeichen zwischen den Wörtern und mit jedem abwechselnden Buchstaben unter der Zeile, wie in (B). Jetzt können Sie eine Nachricht für die spätere Weiterleitung schreiben. Beginnen Sie auf dem für die Nachricht ausgewählten Blatt Papier mit dem Schreiben der obersten Zeile von 4 Buchstabengruppen und fahren Sie mit dem Schreiben fort, indem Sie die Zeilen wie in (B) kombinieren. Eine solche Nachricht zu entziffern ist einfach. Zählen Sie zunächst die Anzahl der Buchstaben in der empfangenen Nachricht und markieren Sie die Hälfte mit einem dicken Punkt oder einem Schrägstrich. Schreiben Sie dann alle Buchstaben der ersten Hälfte der Nachricht in eine Zeile und lassen Sie zwischen den Buchstaben genügend Platz, um einen weiteren Buchstaben einfügen zu können. Schreiben Sie in diese Lücken die Buchstaben der zweiten Hälfte der Nachricht und fügen Sie den ersten Buchstaben ein die nächste Lücke usw. bis zum Ende, wie in (D) angegeben, zeigt die halbfertige Entschlüsselung:
(A) WIR TREFFEN UNS JETZT IN UNSEREM SCHUPPEN QZ

(B) W N W E T N U S E Q
E O M E I O R H D Z

(B) WNWE TNUS EQ.EO MEIO RHDZ

(D) WIR / JETZT / TREFFEN / IN U S E Q
E O M E I O R H D Z

CODE "SOVA" ("EULE")

Schreiben Sie Ihre Nachricht, ohne Leerzeichen zwischen den Wörtern zu lassen, aber oben, darüber, wiederholen Sie das Wort „OWL“ für die gesamte Länge der Zeile und schreiben Sie nur einmal vertikal von oben nach unten auf einer Seite, wie gezeigt. Das letzte Wort in der oberen Zeile „OWL“ muss vollständig sein und die Buchstaben der Nachricht darunter haben. Das heißt, die Nachricht muss durch 3 teilbar sein, ggf. auch mit „Nullen“. Dann wird jeder Buchstabe der Nachricht in eine Reihe geworfen, über der derselbe Buchstabe steht. Dadurch wird die Nachricht in drei Zeilen aufgeteilt, die dann nacheinander ausgeschrieben werden und eine verschlüsselte Nachricht bilden.
Die Gruppierung ist unterschiedlich. Hier liegt ein Element des Zufalls vor. Der Decoder, der sicher weiß, dass die Chiffre „OWL“ in der Nachricht verwendet wird, zählt zuerst die Anzahl der Buchstaben in der Nachricht, teilt sie in 3 gleiche Teile und gibt jedem Teil einen Buchstaben des Schlüsselworts. Dann schreibt er eine Reihe von "OWL" - Wörtern, die ausreichen, um die gesamte Nachricht abzudecken (1), und dann schreibt er unter den Buchstaben "O" alle Buchstaben, die mit den Buchstaben der "O"-Gruppe verwandt sind.
(1) OWLOWLOWLOWLOWLOWL (2) O W O E I U H
WENOWMEET I NOUR SHUP W E W E N R E . L N M T O S D

(3) WOEI UHE WENR EN MTOSD
Danach betritt er nacheinander zwei weitere Gruppen (2) und die Nachricht wird entschlüsselt und zum Lesen geeignet. Hier ist sein Werk fast abgeschlossen:
1) OWLOWLOWLOWLOWLOWL 2) O W L

WIR schulden EE I N U R HE WOEI UH E WENR E N MTOSD

CODE "HAWK" ("HAWK") und "RAVEN" ("RAVEN")

Diese Chiffren ähneln der OWL-Chiffre, aber die Nachrichten sind in 4 bzw. 5 Teile gruppiert und funktionieren wie folgt:
HAWKHAWKHAWKHAWKHAWK RAVE N RAVENRAVENRAVEN
WENOWMEET I NO U RS HED QZ WENOWME ET INOURSH EDQZ
H W W T U E R W M N H
A E M I R D A E E O E
W N E N S Q V N E U D
K O E O H Z E O T R Q
N W I S Z
WWTUE EMIRD NENSQ OEOHZ
WMNH EEQE NEUD OTRQ WISZ

Die Entschlüsselung erfolgt auf die gleiche Weise wie bei der SOVA-Chiffre.

CODE "MARG"
Diese leichten Chiffren sind sicherer als alle oben genannten. Schreiben Sie Ihre Nachricht also in Großbuchstaben und lassen Sie unten Platz für eine weitere Reihe von Großbuchstaben. Teilen Sie danach die Nachricht mit schrägen Linien in Gruppen ein, je nach verwendeter Chiffre (3,4,5). Wenn die letzte Gruppe nicht genügend Buchstaben hat, fügen Sie "Nullen" hinzu.
Die folgenden Beispiele zeigen, wie man verschlüsselt:
(a) - zeigt die Nachricht geschrieben und durch schräge Linien getrennt
(b) - zeigt verschlüsselte einzelne Gruppen, Permutationsverfahren
(c) - zeigt, wie die verschlüsselte Nachricht geschrieben wird, um gesendet zu werden
(d) zeigt eine andere Art, dieselbe Nachricht zu schreiben.
Durch die zufällige Gruppierung sieht eine solche Chiffre immer geheimer aus. Es kann dem Decoder helfen, wenn Sie unter den Zeilen Ihrer Nachricht Platz lassen.
CODE "BI-MARG"
Die Nachricht ist in Zwei-Buchstaben-Gruppen unterteilt:
(a) WE \ NO \ W M \ EE \ T I \ N O \ UR \ SH \ ED \
(b) EW \ ON \ M W\ EE \ I T \ O N \ RU \ HS \ DE \

verschlüsselte Nachricht:
(c) EW AUF MW EE IT AUF RU HS DE
(d) EWON MWEE ITO NR UHSDE

CODE "TRI-MARG"
Die Nachricht ist in Drei-Buchstaben-Gruppen unterteilt:
(a) WE N/ OW M / EET / IN O / UR S / HED
(b) NEU/ MWO / TEE / ON I / SR U / DEH

verschlüsselte Nachricht:
(c) NEUES MWO TEE ONI SRU DEH
(d) NE WMW OTE EONIS RUD EH

CODE "QUAD - MARG"
Die Nachricht ist in Gruppen aus vier Buchstaben unterteilt:
(a) WIR NEIN / W MEE / T IN O / UR SH / EDQZ
(b) ON EW / E EMW / O NI T / HS RU / ZODE

verschlüsselte Nachricht:
(c) ONEW EEMW ONIT HSRU ZQDE
(d) EINE WOCHE GEWONNEN ITHS RUZ QDE

CODE "QUIN-MARG"
Die Nachricht ist in Fünf-Buchstaben-Gruppen unterteilt:
(a) WIR JETZT / TREFFEN I / N UNSERE / HEDQZ
(b) WO NEU / ITEE M/ S RUO N/ ZQDEH

verschlüsselte Nachricht:
(c) WONEW ITEEM SRUON ZQDEH
(d) WO NEWIT EEMS RUONZ QDEH

CODE "VARI-MARG"
Die Nachricht ist in zufällige Gruppen unterteilt:
(a) WIR NEIN / W MICH / ET / IN UNSEREM / R SCHUPPEN
(b) ON EW / E MW / TE / UO IN / D EHSR
verschlüsselte Nachricht:
(c) ONEW EMW TE UONI DEHSR

Um die Nachricht zu entschlüsseln, teilen Sie die Nachricht einfach in Gruppen auf, nach denen die Verschlüsselung abläuft, und schreiben Sie unter jeder Gruppe dieselben Buchstaben mit der Permutationsmethode. In diesem Fall öffnet sich die Nachricht von selbst.
CHIFFRE "VERDREHTE KOMMUNIKATION"
Schreiben Sie Ihre Nachricht auf und schreiben Sie sie dann in Gruppen von 3, 4 oder 5 Buchstaben neu. Fügen Sie gegebenenfalls „Nullen“ hinzu, um die letzte Gruppe zu vervollständigen. Nachfolgend geben wir einige Beispiele:
(a) WEN OWM EET INO URS HED
(b) WENO WMEE TINO URSH EDQZ
(c) WENOW MEETI NOURS HEDQZ

Platzieren Sie dann die beiden Endbuchstaben zwischen den Gruppen, wie im folgenden Beispiel gezeigt, und schreiben Sie das Ergebnis als Chiffriernachricht:
(a) WEO NWE MEI TNU ORH SED
(b) WENW OMET EINU ORSE HDQZ
(c) WENOM WEETN IOURH SEDQZ
Die Entschlüsselung erfolgt durch Verschieben der letzten Buchstaben zwischen Gruppen. "Verdrehte Verbindung" (c) - vielleicht das Geheimnisvollste, um Ihre spezielle Botschaft vor neugierigen Blicken zu schützen.

großer Umzug
"SCYTALE"

Scytale - ein zylindrischer Stab, ist das früheste der in der Geschichte beschriebenen mechanischen Verschlüsselungsmittel - die erste Verschlüsselungs-"Maschine". Als Scytale können Sie einen Bleistift oder ähnliches verwenden, aber dicker und länger, aber nicht länger als 20 cm, oder einfach eine Röhre beliebiger Länge, aber mit dem gleichen Durchmesser, der mit Ihrem Adressaten vereinbart wurde. Dann benötigen Sie einen langen Papierstreifen, der nicht breiter als 2 cm ist. Leere Ränder eines Zeitungsblatts oder ein langer Streifen von einer Doppelseite einer Zeitschrift können funktionieren. Wie läuft die Arbeit mit Skytale ab?
Beginnen Sie, indem Sie den Anfang des Papierklebebands mit einem Knopf oder Gummiband am Anfang des Zauberstabs befestigen. Wickeln Sie dieses Band nun spiralförmig um die „Stange“, sodass jede nächste Windung fast die halbe Breite der vorherigen Windung bedeckt und fixieren Sie das Ende des Bandes mit einem Knopf, Gummiband oder ähnlichem. Der einfachste Weg, das Klebeband gleichmäßig aufzuwickeln, besteht darin, den Anfang des Klebebands mit einer Hand zu sichern und die "Stange" im Uhrzeigersinn zu drehen, während das Papierband frei durch die Finger der anderen Hand gleiten kann.
Um Ihre Nachricht aufzuzeichnen, fixieren Sie den Stab in einer horizontalen Position, mit einem festen Anfang des Bandes von links nach rechts, halten Sie den Stab am Drehen fest und schreiben Sie von links nach rechts in Druckbuchstaben, wobei Sie bei jeder aufeinanderfolgenden Drehung einen Buchstaben platzieren. Wenn Sie mit der Zeile fertig sind, drehen Sie den Zauberstab leicht zurück und beginnen Sie die nächste Zeile Ihrer Nachricht unter der vorherigen, und so weiter, bis Sie Ihre gesamte Nachricht geschrieben haben. Nehmen Sie die fertige Nachricht vom Stab und rollen Sie sie zu einer Rolle oder falten Sie sie zu einem Quadrat. Der Entschlüsseler, der einen "Zauberstab" wie Sie hat, wickelt das empfangene Band auf die gleiche Weise wie der Kryptograf auf, und nur in diesem Fall findet er die Informationen heraus.
CODE "GEO - TRANSPO"
Chiffren dieser Art waren während des 2. Weltkrieges bei der deutschen Wehrmacht weit verbreitet. Der vollständige Name der Chiffre klingt etwas schwerfällig:
"Geometrische Transposition oder geometrische Verschiebung". Diese Chiffre erhielt ihren Namen, weil in der ersten von zwei Verschlüsselungsstufen die Buchstaben der Nachricht in Form / in Form eines Rechtecks ​​angeordnet sind.
Das Rechteck schließt natürlich das Quadrat ein. Ein anderer Name für solche Chiffren ist: "Columnar Transposition", von englisches Wort"column" (Spalte, Spalte), weil in der zweiten Stufe der Verschlüsselung Spalten oder Reihen von Buchstaben des Rechtecks ​​getrennt werden, um eine verschlüsselte Nachricht zu bilden.
Das folgende Beispiel soll zeigen, wie einfach es ist, mit einer solchen Chiffre zu arbeiten. Zuerst wird die Nachricht eingegeben und die Anzahl der Buchstaben gezählt:

WIR TREFFEN UNS JETZT IN UNSEREM SCHUPPEN (18)

Das bedeutet, dass die Nachricht entweder in zwei Spalten mit jeweils 9 Buchstaben oder in drei Spalten mit jeweils 6 Buchstaben platziert werden kann, aber stattdessen fügen wir zwei „Nullen“ hinzu und platzieren die Nachricht in vier Spalten mit 5 Buchstaben. Ein rechteckiges Blatt Papier erleichtert diesen Schritt erheblich.

WIR JETZT
M E E T I
N O U R S
H E D Q Z

Danach werden die Buchstabenspalten der Reihe nach von links nach rechts ausgeschrieben und Ihre Verschlüsselung lautet nun so: WMNH EEOE NEUD OTRQ WISZ
Zum Entschlüsseln müssen Sie diese Gruppen nur noch einmal in Spalten von links nach rechts schreiben und die Nachricht "Schlange" lesen, d.h. von oben nach unten von links nach rechts. Dies ist die einfachste Form einer solchen Chiffre. So einfach, dass kein professioneller Kryptograph es für seine Verschlüsselung verwendet.
Aber gleichzeitig kann ein solcher Profi die gleiche Chiffre leicht in eine ziemlich harte Nuss verwandeln, die es zu knacken gilt. Das funktioniert auch für Sie. Es gibt zwei bekannte Möglichkeiten, diese Chiffre in ein komplexes Puzzle für den Decoder eines anderen zu verwandeln. Sie können diese Methoden entweder einzeln oder zusammen verwenden. Das erste Verfahren setzt das Vorhandensein einer Schlüsselziffer oder eines Schlüsselworts voraus. Davon hängt die Reihenfolge ab, in der Buchstabengruppen vergeben werden. Übrigens ist das Schlüsselwort der Schlüsselnummer vorzuziehen, da es leichter zu merken ist. Die Schlüsselnummer gibt oft die numerische Reihenfolge an, und das Schlüsselwort gibt die alphabetische Reihenfolge an. Beispielsweise ist die alphabetische Reihenfolge der Buchstaben des Schlüsselworts „BLAZE“ A, B, E, L, Z (d. h. alphabetische Reihenfolge), und die numerische Reihenfolge der Zahlen in Schlüsselnummer 93418 ist 1,3,4, 8.9 (d. h. in der Zählreihenfolge von 1 bis 9). Das folgende Beispiel zeigt deutlich, wie diese beiden Schlüssel unsere Botschaft verändern:

B L A Z E 9 3 4 1 8
W E N O W W E N O W
M E E T I M E E T I
N O U R S N O U R S
H E D Z Q H E D Z Q

(a) NEUD WMNH WISQ EEOE OTRZ
A B E L Z (alphabetische Reihenfolge)

(b) OTRZ EEOE NEUD WISQ WMNH
1 3 4 8 9 (numerische Reihenfolge)
Der Decoder, an den die Nachricht gerichtet ist, kennt den Wort-Schlüssel oder den Zahlen-Schlüssel. Nachdem er die Nachricht(en) erhalten hat, sollte er jeden Buchstaben des Schlüsselworts unter jeder Gruppe in alphabetischer Reihenfolge aufschreiben, dann das Schlüsselwort ausschreiben und jede Buchstabengruppe darunter einfügen. Das folgende Beispiel zeigt eine fast fertige Entschlüsselung:
(a) A B E L Z
NEUD WMNH WISQ EEOE OTRZ

B L A Z E
W E N W
M E E I
N O U S
H E D Q
Die zweite Möglichkeit, der Nachricht mit einer solchen Chiffre mehr Geheimhaltung zu verleihen, ist die besondere Anordnung der Buchstaben bei der Bildung eines Rechtecks ​​in der ersten Stufe. Diese erste Stufe wird als Einschreiben (Einschreiben) und die zweite Stufe als Transkription (Ausschreiben) bezeichnet. Die Nachricht wird zuerst eingeschrieben, d.h. in Form eines Rechtecks ​​geschrieben und dann transkribiert, d.h. in Buchstabengruppen geschrieben. Auf Seite 16 sehen wir uns unsere Beispielnachricht an, die auf zwei verschiedene Arten geschrieben und mit den Schlüsselwörtern TEXAS und LAZY transkribiert wurde.
In (c) erfolgt das Einschreiben in horizontal abwechselnden Zeilen (ähnlich wie im vorherigen Beispiel, das in horizontalen Zeilen geschrieben wurde), und das Ausschreiben erfolgt in einem Spaltenschlüsselwort. In (d) wird das Einschreiben durch Bewegen des Uhrzeigers von der oberen rechten Ecke ausgeführt, und das Ausschreiben wird durch ein gewöhnliches Wort ausgeführt - eine Taste, d.h. das schlüsselwort steht auf der seite und zeigt so buchstabenreihen statt spaltenspalten an. Die Reihenfolge, in die die Nachricht passt, wird als Route bezeichnet – die Optionen sind vertikal alternierende Route, Route gegen den Uhrzeigersinn und so weiter.
Die Entschlüsselung erfolgt auf die gleiche Weise wie zuvor beschrieben, aber der Entschlüsseler muss auch den Weg kennen, auf dem die Nachricht gelesen werden soll, d. h. Zeilen oder Spalten gegenüber dem Schlüsselwort.
(c) T EX AS L NOURW
WENOW A I ZQSE
I T EEM Z TDEHN
NEIN URS Y EEMWO
QZ DEH
(c) OERE ETOZ WMSH WINQ NEUD
(d) IZQSE NOURW EEMWO TDEHN

Es gibt eine ziemlich große Anzahl verschiedener Inschriftenrouten. Unten sind einige. Das Alphabet wird angewendet, damit Sie der angezeigten Route leicht folgen können. Benutzer solcher Chiffren können in vorgefertigten Codebuchstaben angeben, mit welchem ​​Leitweg die Nachricht beschriftet und welches Schlüsselwort bzw. welche Schlüsselnummer verwendet wurde.
Horizontal
Formal (gerade) Alternierend (Schlange)

ABCDE - ABCDE
FGHIK-KIHGF
LMNOP - LMNOP
QRSTU-UTSRQ
VWXYZ VWXYZ

Vertikal
AFLQV AKLUV
BGMRW BIMTW
CHNSX CHNSX
DIOTY DGORY
EKPUZ EFPQZ

Interne Spirale

ABCDE AQPON
QRSTE BRYXM
PYZUG CSZWL
OXWVH DTUVK
NMLKI EFGHI

Äußere Spirale
im Uhrzeigersinn gegen den Uhrzeigersinn
ZKLMN NMLKZ
YIBCO OCBIY
XHADPPDAHX
WGFEQQEFGW
VUTSR RSTUV

Diese 8 Routen können mit unterschiedlichen Ausgangspunkten mehrfach gesteigert werden. Beispielsweise können „horizontal“, „vertikal“ und „innere Spirale“ an jeder der 4 Ecken beginnen, während „äußere Spirale“ je nach Form des Rechtecks ​​überall beginnen kann.
Die meisten einfacher Weg Die Arbeit mit ausreichend langen Nachrichten besteht darin, sie in vier oder fünf Zeilen zu schreiben, von links nach rechts zu lesen (dies ist die sogenannte direkte horizontale Inschrift) und ein geeignetes Schlüsselwort zu wählen.
Das Schlüsselwort kann aus mehr als einem Wort bestehen. Nachfolgend finden Sie ein entsprechendes Beispiel für eine lange Nachricht.
MARYLIEBT SPASS
WENOWMEETI NR
URSH E DEVERYS
ATURDAYMORNI
NGTOPR ACTI S E
FORTHEMATCHX

ERTGO EVMCA IRRIC WEDPH WUANE OSIEX MDARE NSUTR
TEOTT NYNSH EEYAM OHROT
Eine solche Nachricht wird nach dem BLAZE-Muster dekodiert (siehe Seite 15-16).
Sie müssen inzwischen bemerkt haben, dass es drei Möglichkeiten gibt, wie diese geometrischen Transpositions-Chiffren es ermöglichen, dass jede gewöhnliche Nachricht geheim ist:
1) die Methode, die Nachricht in der üblichen Weise von links nach rechts zu schreiben (formal horizontal, wie in der Nachricht unter dem Schlüsselwort MARZLOVESFUN) und die Spalten in alphabetischer Reihenfolge entsprechend dem Schlüsselwort hervorzuheben.
2) eine Methode, die Nachricht auf ungewöhnliche Weise einzuschreiben (z. B. eine Route wie eine Spirale, die von der Mitte ausgeht) und die Spalten in der üblichen Schreibreihenfolge von links nach rechts hervorzuheben, anstatt sie zufällig mit einem Schlüsselwort anzuordnen .
3) durch Kombinieren der anderen beiden, wie im Fall einer TEXAS-Nachricht.
Da es bei der Benennung dieser drei Methoden oft zu Missverständnissen kommt, einigen wir uns darauf, sie zu nennen: 1) Kolonne 2) Route 3) Route und Kolonne.

CHIFFRE "GITTER" (GITTER)
Solche Chiffren wurden in Italien während der Zeit Heinrichs V||| verwendet und waren während des Ersten Weltkriegs weit verbreitet. Das Gitter ist durch die Art der Transposition ein Teil des Verschlüsselungsapparats.
Ein Gitter, auch „Maske“ oder „Gitter“ genannt, ist ein Stück Pappe oder ähnliches Material, aus dem spezielle Quadrate ausgeschnitten und an verschiedenen Stellen auf der Pappe platziert werden. Ein solcher Karton wird auf ein Blatt Papier gelegt und die Buchstaben der Nachricht passen hindurch. Die gebräuchlichsten Arten einer solchen Chiffre sind "alternierendes (oder "rotierendes") Gitter", "umkehrbares Gitter" und "zufälliges Gitter".
CODE „DREHENDES GITTER“
In diesem Fall hat die Karte Quadrate, die so angeordnet sind, dass bei jeder Drehung der Karte um 90° verschiedene Stellen auf dem Papier unbedeckt bleiben. Nachdem die Buchstaben in die Quadrate an jeder der vier Positionen eingeschrieben sind, bilden sie einen quadratischen Block aus gemischten Buchstaben. Beispielsweise sollte die Nachricht: WIR TREFFEN UNSERE HÜTTE NICHT DIE HÜTTE TELL TIM mit einer 6 x 6 "rotierenden Gitter"-Karte unter Verwendung der folgenden Methode verschlüsselt werden.
„GRILLE“ wird auf ein Blatt Papier gelegt und die geschlitzten Quadrate werden mit den ersten neun Buchstaben der Nachricht ausgefüllt. Dann wird „GRILLE“ um 90° im Uhrzeigersinn gedreht und die nächsten neun Buchstaben geschrieben. Nach zwei weiteren Umdrehungen geben wir die restlichen Buchstaben der Nachricht ein. Da die Nachricht zwei Buchstaben weniger als die geschlitzten Quadrate hat (Buchstaben -34 und Quadrate bei voller Drehung -36), werden zwei "NULLEN" hinzugefügt: Q und Z, um das Füllen der letzten Drehung des "GRILLE" zu vervollständigen. Nachdem wir alle Quadrate ausgefüllt haben, entfernen wir das GITTER und schreiben die resultierende Nachricht in Gruppen in einer Zeile oder in Spalten oder für mehr Geheimhaltung, indem wir Gruppen mit dem Schlüsselwort der Spalte hervorheben.

1 2
W E I N
NEIN
a) O 4 b) UR
2 W 3 S
E E M H E
T D
3 4
Und dann wenden wir uns auch:

3 4
NT
O T E L
c) T d) L
4 H E 2 1 T I
E M
U T Q Z
1 2

Der Entschlüsseler, der genau das gleiche GRILLE haben und wissen muss, wie der Datensatz verschlüsselt wurde, faltet zunächst die Buchstabengruppen wieder in eine quadratische Form und arbeitet dann mit seinem GRILLE in der gleichen Reihenfolge wie die Chiffre.
Eine große Auswahl an GRILLE-Größen und Verschlüsselungsmustern ist verfügbar. Unten geben wir Beispiele von GRILLE 4 x 4, 5 x 5, 6 x 6 und sogar 10 x 10. Ein 5 x 5 GRILLE hat immer einen sauberen zentralen Bereich - ein Quadrat nach der Verschlüsselung und NULL wird hier benötigt, um ihn zu füllen. Gruppen von über
6 Buchstaben können in zwei Hälften geteilt werden, aber sie sollten in diesem Fall zusammengelegt werden. Die Zahlen an der Seite geben die Reihenfolge an, in der die Karte gedreht wird
4 x 4
1
X
2 4
XX
X
3

5 x 5
1
X
X
2 x 4
XX
X
3
1 6x6
XX
X
2 X X 4
X
XX
X
3

10x10
1
X X X
XX
XX
X X X
2XXX
XX
XX
X X X
X X X
XX
3

CHIFFRE "UMKEHRBARES GITTER
In diesem Fall sollte GRILLE im Gegensatz zur Rotating Grid-Chiffre nicht quadratisch sein. Seine vier Positionen sind wie folgt: A - Seite, TOP -1 (ganz oben); Drehe die Karte um, sodass TOP-2 ganz oben liegt. Wir drehen die Karte auf die B - Seite, TOP - 1 wieder ganz oben; und zum Schluss drehen wir die Karte so, dass die oberste Seite die OBEREN - 2 B - Seiten einnimmt. Ver- und Entschlüsselung sind genau die gleichen wie beim „Rotating Grid“. Nachfolgend finden Sie Beispiele für die "Reversible Lattice"-Chiffre.

EIN BE PX - 1 EIN BE PX - 1
xx
x V- x V-

x x hundert x x hundert

X x rona x x ro

Xx an
xx
xx
xx
x x x x
BE RH - 2 BE RH - 2

CHIFFRE "RANDOM GRID"
Diese Chiffre eignet sich am besten für sehr kurze Nachrichten und zum Weitergeben eines Schlüsselworts oder Passworts. Das Gitter kann in diesem Fall beliebig geformt sein, und offene Quadrate können überall sein, weil das Gitter in dieser Chiffre wirft und dreht sich nicht. Die Nachricht wird in offene Quadrate eingegeben, dann wird GRILLE entfernt und Null - Buchstaben werden in leere Felder eingegeben. Der Decodierer erlegt den Leapfrog-Buchstaben während des Decodierens ein identisches GRILLE-Gitter auf. Null - die Buchstaben sind geschlossen und die Nachricht ist gut lesbar.
HERSTELLUNG "GITTER"
Um GITTER jeglicher Art herzustellen, legen Sie die Karte in die erforderliche Anzahl von Quadraten und lassen Sie Ränder an vier Seiten frei. Verwenden Sie das Kreuz, um die auszuschneidenden Quadrate zu markieren. Durchstechen Sie die Mitte des Quadrats, machen Sie Schnitte an den Ecken, biegen Sie die gebildeten Dreiecke und schneiden Sie sie ab. Fügen Sie dem GRILL jedes zusätzliche Detail hinzu, das Sie benötigen.

EINFACHE ERSATZCHIFFERE

Mary, Queen of Scots, war während ihres Aufenthalts in Chartley Hall, einem von mehreren Orten in England, wo sie nach ihrer Flucht aus Schottland im Jahr 1568 inhaftiert war, an einer Verschwörung beteiligt, um Königin Elizabeth, ihre Cousine, zu töten und sich auf den englischen Thron zu erheben . Die größte erste Schwierigkeit des geplanten Unterfangens bestand darin, Nachrichten von Chartley Hall zu empfangen und zu übermitteln, das von einer feudalen Burg mit Wassergräben umgeben ist, und zwar unter dem wachsamen, bewachenden Auge des Obergefängnisses Amyas Paulet. Um ein solches Hindernis zu überwinden, wurde beschlossen, einen lokalen Brauer in die Verschwörung einzubeziehen. Der Plan selbst war folgender: Wenn Queen Mary eine geheime Nachricht senden musste, würde sie sie einer ihrer beiden Sekretärinnen diktieren, die sie dann verschlüsseln würde. Die verschlüsselte Nachricht wird dann gefaltet und versiegelt, in ein Stück Leder gewickelt und dem Brauer übergeben, wenn dieser gerufen wird, um das Bier auszuliefern und die leeren Fässer aus dem Schloss zu holen. Nachdem der Brauer eine in einer Röhre aufgerollte Nachricht erhalten hatte, musste er sie an einem zuvor vorbereiteten Stopfen befestigen und durch das Loch eines leeren Fasses stecken. Aus der Sicherheit des Schlosses sollte der Brauer ein geheimes Paket holen und es Gilbert Gifford, dem vertrauten Boten von Queen Mary, zur Lieferung nach London übergeben. Die geheimen Nachrichten der Verschwörer wurden dann von Gifford an den Brauer zurückgebracht, der sie zur heimlichen Lieferung mit einem Fassstopfen an Chartley Hall weiterleitete. Aber zum Unglück für Mary, Queen of Scots, war ihr vertrauter Bote einer der Spione von Queen Elizabeth, und der Brauer und Gefängniswärter arbeiteten eng mit ihm zusammen. Als Gifford eine Nachricht für Mary oder für eine Gruppe von Verschwörern, die sie unterstützten, überreicht wurde, musste er sie zunächst im Hauptquartier des Geheimdienstes von Königin Elizabeth unter der Leitung von Sir Francis Walsingham abgeben. Im Hauptquartier wurde das Siegel geöffnet und eine Kopie der Nachricht angefertigt, dann wurde das Siegel fachmännisch gefälscht und wieder versiegelt, woraufhin Gifford mit der Originalnachricht aufbrach. Walsinghams bester Dekodierer, Thomas Philippes, entzifferte die Nachricht in der Zwischenzeit sehr schnell. Abschließend muss gesagt werden, dass alle Verschwörer gefangen genommen und gehängt wurden und am 8. Februar 1587 in der Großen Halle von Fotheringhay Castle Mary Stuart, Queen of Scots, enthauptet wurde.
Julius Cäsar kommunizierte heimlich mit seinen Generälen mittels einer Chiffre, die seitdem seinen Namen trägt, obwohl sie lange vor ihrer Verwendung durch den großen Cäsar bekannt war. Das Wesen der Chiffre war wie folgt: Jeder ordinale (gewöhnliche) Buchstabe der Nachricht wurde durch den Buchstaben ersetzt, der im Alphabet an dritter Stelle dahinter stand. Gewöhnliches X,Y,Z ersetzt durch A,B,C ; so wurde beispielsweise das Wort LAZY durch ODCB ersetzt. Das Chiffrieralphabet von Julius Caesar war immer drei Buchstaben neben dem üblichen, aber da Buchstaben beliebig viele Buchstaben NACH oder VOR dem Hauptbuchstaben aufnehmen können, wurde eine solche Chiffre "SLIDING ALPHABET CYFER" genannt.

CAESAR CYFER
Es ist vorbei Kurzer Titel um die Julius-Cäsar-Chiffre oder die Sliding-Alphabet-Chiffre zu bezeichnen. Sein Wesen ist wie folgt:
Ein einfaches Alphabet wird geschrieben, und das Alphabet der Chiffre wird unten geschrieben, in der gleichen Reihenfolge wie das obere geschrieben, aber beginnend mit einem Buchstaben, der vom ersten Buchstaben des gewöhnlichen Alphabets um eine oder mehrere Stellen vorwärts oder rückwärts getrennt ist, mit fehlende Buchstaben am Anfang der unteren Zeile. Das folgende Beispiel beginnt mit "K", und daher kann eine solche Chiffre als Caesar-Chiffre "K" bezeichnet werden:
Einfach: A,B,C.D,E,F,G,H,I,J,K,L,M,N,O,P,Q,R,S,T,U,V,W,X,Y, Z
Code: K,L,M,N,O,P,Q,R,S,T,UVW,X,Y,Z,A,B,C,D,E,F,G,H, I, J
Um die Nachricht zu verschlüsseln, suchen Sie jeden erforderlichen Buchstaben im normalen Alphabet und schreiben Sie die Substitution aus, d.h. Buchstabe in der Chiffre, der streng unter dem Buchstaben des gewöhnlichen Alphabets steht. Die Nachricht kann in normalen Wortgruppen geschrieben werden oder in Gruppen von 3, 4 oder 5 Buchstaben, wenn eine höhere Geheimhaltung erforderlich ist. Suchen Sie zum Entschlüsseln jeden erforderlichen Buchstaben im Chiffrieralphabet und schreiben Sie den entsprechenden Buchstaben streng oben auf.

SCHLÜSSELWÖRTER CHIFFREN
Ein gemischtes Chiffrieralphabet bietet immer einen höheren Geheimhaltungsgrad als ein sequentielles Alphabet. Einer der einfachsten und effektive Wege Alphabet-Mischmethode, die normalerweise auf einem Wort basiert, ist die Verwendung eines Schlüsselworts. Der Schlüssel kann ein beliebiges Wort oder eine Gruppe von Wörtern mit der gleichen Gesamtlänge wie die verschiedenen Buchstaben in der Zeichenfolge sein.
Je länger das Schlüsselwort, desto sicherer die Verschlüsselung.
Der Vorteil einer mit einem Schlüsselwort gemischten Alphabetchiffre besteht darin, dass Benutzer einer solchen Chiffre keine Kopie des Alphabets mit sich führen müssen (was für einen Späher oder Spion sehr gefährlich ist), sondern sich nur das Schlüsselwort merken müssen.
Schreiben Sie zuerst das reguläre Alphabet, dann darunter das Schlüsselwort und vervollständigen Sie diese Zeile mit einem Teil des regulären Alphabets, ohne die im Schlüsselwort verwendeten Buchstaben. Wenn, wie so oft, einige Buchstaben des Chiffrieralphabets mit den oben geschriebenen Buchstaben des regulären Alphabets übereinstimmen, sollten Sie sich nicht aufregen, sondern ein gut gewähltes Schlüsselwort (z. B. einschließlich Buchstaben vom Ende des Alphabets ) reduziert ihre Wiederholungshäufigkeit auf ein Minimum. Nachfolgend geben wir drei Beispiele für Schlüsselwort-Alphabete und einige Sätze in Form solcher Schlüssel. Wenn Sie eine Nachricht in einer Schlüsselwortchiffre schreiben, denken Sie daran, einige zusätzliche Mittel einzubeziehen (Möglichkeiten, um zu erkennen, welchen Schlüssel Sie verwendet haben, z. B. einen codierten Buchstaben, irgendwo auf dem Blatt Papier).
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
L A Z Y B ONE S C DF G H I J K M P Q R T U V W X
P L A Y WR I GH T S B C D E F J K MN O QU V X Z
T R E N DY MUS I C A L B OX F G H J K P Q V W Z

PATHFINDER HINTERGRUND BUCKINGHAM ARBEITSTAG
REPUBLIKANISCHES MISSGESCHICK KONKURS VORHER
VERMUTLICH ZERSTÖRENDER SONNTAG MONTAG
DIENSTAG DONNERSTAG FREITAG

CIFRES DER GLEICHEN STUFE (entsprechende Chiffren)
Diese Art von Verschlüsselung wird auch als Cipher-Box oder Cipher-Frame bezeichnet, weil. in diesem Fall wird das übliche Alphabet geschrieben, normalerweise in Form eines Rechtecks; sowie eine Chiffre in Form von Baygram, weil In diesem Fall wird jeder Buchstabe der gewöhnlichen Nachricht durch zwei Buchstaben oder Zahlen oder beides nacheinander ersetzt. Die Position jedes Buchstabens im Rahmen ist auf die gleiche Weise lokalisiert, wie das Koordinatengitter auf der Karte mit der Position einer Position auf der Karte korreliert - so weit nach Osten, so weit nach Norden oder mit diagonal verlaufenden Quadraten oder vertikal. Diese Art von korrespondierender Chiffre wird Gitterkartenchiffre genannt, da dieser Name am besten beschreibt, wie diese Art von Chiffre funktioniert.

CODE "KARTE - SCHEMA"
Insgesamt gibt es 6 Varianten einer solchen Chiffre. Jeder Rahmen hat ein Alphabet und Zahlen von 0 bis 9. Die Buchstaben (Chiffre /s/ hat Zahlen) auf der Außenseite des Rahmens werden "Empfehlungen" genannt. Die oben (Code /f" / hat sie unten) beziehen sich auf die Buchstaben und Zahlen in den darunter liegenden Spalten, und die seitlichen beziehen sich auf die Buchstaben und Zahlen in den angrenzenden Reihen. Die beiden Buchstaben auf der außerhalb, die die Position des Buchstabens oder der Zahl im Rahmen bestimmen, werden zu einem Chiffre-"Stand" ("Ersatz") für diesen Buchstaben oder diese Zahl und werden daher als "BIGREMM-Chiffre" bezeichnet.
Zum Beispiel sind in Chiffre (a), Cipher Baygram / BIGRAM / für den Buchstaben "K", die Buchstaben GC - der Buchstabe "G" ist der Buchstabe, der sich strikt über dem "K" befindet, und der Buchstabe "C" ist der Buchstaben, die sich auf Zeilenzeilen befinden, in denen sich "K" befindet. Die fertige Nachricht hat normalerweise ihre "Bygrams" Wort für Wort gruppiert, aber andere Gruppierungen können verwendet werden. Eine zufällige Gruppierung, bei der einige Gruppen mit zusätzlichen Zahlen oder Buchstaben verwendet werden, macht die Chiffre geheimer. Die Entschlüsselung ist der umgekehrte Vorgang der Verschlüsselung. Der mit dem "Bigramm" verschlüsselte Buchstabe befindet sich am Schnittpunkt zweier imaginärer Linien, die von oben durch die Spalte und entlang der Linie der Reihe auf der Seite der im "Bigramm" enthaltenen Buchstaben verlaufen.
Chiffre (a)
Die Buchstaben am oberen Rand des Rahmens sind gleich. Da sie sich seitlich befinden, ist es wichtig, dass der Decoder die Bigramm-Buchstaben leicht findet. Zum Beispiel ist FD ein gewöhnliches P, wenn der Buchstabe F von der oberen Kante des Rahmens zuerst genommen wird, aber U, wenn der Buchstabe F von der Seitenreihe zuerst genommen wird. Wenn Sie die oberste Position als Zeiger verwenden und immer in dieser Reihenfolge (FD = P) verschlüsseln und entschlüsseln, vermeiden Sie viele der Schwierigkeiten bei der Arbeit mit dieser Chiffre.
B C D F G H B C D F G H
B A B C D E F B A B C D E F
C G H I J K L C G H I J K L
D M N O P Q R D M N O P Q R
F S T U V W X F S T U V W X
G Y Z 1 2 3 4 G Y Z 1 2 3 4
H 5 6 7 8 9 0 H 5 6 7 8 9 0
(a) (b)
Chiffre (b)
Die Buchstaben, die sich oben und seitlich am Rahmen befinden, sind unterschiedlich, sodass sie in beliebiger Reihenfolge bei der Verschlüsselung verwendet werden können. Daher hat jeder Buchstabe einen Satz von zwei Digrammen. Beispielsweise wird das Wort NOON verschlüsselt als
C L L D D L L C
Chiffre (n)
Die Zahlen hier werden für verschlüsselte Bigramme verwendet, und die Chiffre wird sicherer gemacht, indem das Schlüsselwort (SYLVIA) verwendet wird, um das Alphabet in einer Box zu verwechseln. Der Verschlüsselungsprozess kann auf die gleiche Weise wie Cipher (b) durchgeführt werden, mit Ausnahme von X; Z; 5; 6 , die die innerhalb des Rahmens befindlichen Zahlen 0 wiederholen; 1, und daher muss der Großbuchstabe zuerst in das Digramm eingegeben werden. Um Verwirrung zu vermeiden, kann der gesamte Verschlüsselungsprozess auf die gleiche Weise wie in Chiffre (a) durchgeführt werden - "oberhalb" (oben auf dem Rahmen).
Chiffre (d)
Diese Art von Chiffre hat auch ein gemischtes Alphabet und kann wie die Chiffre mit Chiffre (b) verwendet werden - jeder Buchstabe, der sich außerhalb des Rahmens befindet, kommt zuerst. Die Konsonanten befinden sich am oberen Rand des Rahmens und die Vokale und Y an der Seite; und dann ähnelt die Verschlüsselung einigen Fremdsprache und kann sogar laut gesprochen werden.
Chiffre (e)
Nachrichten, die mit einer solchen Chiffre verschlüsselt sind, die auch ein gemischtes Alphabet hat, sehen ziemlich seltsam aus, weil bestehen nur aus einem Vokal und Y. Die Verschlüsselung erfolgt mit der Cipher-Methode (a) -d.h. „Oberseite“.
B D K N P Z A E I O U Y
A J U L I A N Y A G M G O U
E B C D E F G U B H 1 7 P V
I H K M O P Q O C I 2 8 Q W
O R S T V W X I D J 3 9 R X
U Y Z 1 2 3 4 E E R 4 0 S Y
Y 5 6 7 8 9 0 A F L S N T Z
(d) (e)

Chiffre (f)
Diese Art von Chiffre mit zwei Sätzen entgegengesetzter Buchstaben am äußeren Rand des Rahmens kann zum Verschlüsseln verwendet werden, beginnend mit jedem Buchstaben, der zuerst kommt, und jeder reguläre Buchstabe hat einen Satz von acht verschiedenen Chiffrier-Bigrammen. Beispielsweise könnte „F“ dann mit DJ, DX, JD, JP, PJ, PX, XD oder XP verschlüsselt werden. Nehmen Sie die Nachricht: WIR TREFFEN HEUTE

Chiffren (a - f):
(a) GFGB BDGBGBCF CFDDFBBBBG
(b) GMGJ LBJGGJCM MCDLFJJBBN
(c)* 5937 38377339 9358275661
(d) PONE KINEENOK KONIKEPABU
(e) YOAE IYAEAEUA UAUYAIAYYE
(f)* CTCX EWJQXCLF VNAVB***TE

MORSE-CHIFFRE
Morsecode-Buchstaben bestehen aus Punkten oder Strichen oder einer Kombination aus beidem. Bei dieser Chiffre werden die Buchstaben des Alphabets, mit Ausnahme der Vokale, durch Punkte und Striche ersetzt. Die Konsonanten der ersten Hälfte des Alphabets, von "B" bis "M", werden durch Punkte ersetzt; Konsonanten der zweiten Hälfte des Alphabets, von "N" bis "Z", werden durch einen Bindestrich ersetzt. Die Vokale dienen als Trennzeichen. Ein Vokal markiert das Ende eines Buchstabens; zwei Vokale zeigen das Ende eines Wortes an. Nachricht: Eine ROTE KATZE, die folgendermaßen im Morsecode verschlüsselt ist:
.- .-. . -.. -.-. .- - , kann so verschlüsselt werden
Weg:
DTAIL PHOFI VKMOU QLNCO BSIRO oder:
CROAK WHALE SHEE PLYMA DRIVE und viele andere Möglichkeiten. Wenn es notwendig ist, zusätzliche Buchstaben zu verwenden, um Gruppen in gleiche Zahlen aufzuteilen, werden Vokale hinzugefügt.
Geben Sie zur Dekodierung unter jedem Konsonanten einen Punkt oder Strich an.
Danach schreiben Sie unter den Punkten oder Strichen das wörtliche Äquivalent auf.

CODE „NUMMERN WECHSELN“
Hier erfolgt die gleiche Arbeit wie bei der Arbeit mit Buchstaben, zusätzlich
dass die Zahlen von 1 bis 8 Punkte und Striche darstellen und 9 und 0 als Trennzeichen dienen. 1,3,5 und 7 stehen anstelle von Punkten; 2,4,6 und 8 - anstelle eines Bindestrichs. neun
wird verwendet, um Buchstaben zu trennen, und 0 trennt Wörter. Wenn zusätzliche Zahlen erforderlich sind, um die Nachricht in gleiche Gruppen zu unterteilen, werden Trennzeichen hinzugefügt.
Nachricht: Eine ROTE KATZE, aufgeteilt in Gruppen von 4 Ziffern, mit
zwei "Nullen" hinzugefügt, lautet wie folgt: 3407 6593 9651 0678 5932 9490
. - . - . . - . . - . - . . - -
Der Decoder schreibt einen Punkt unter jede ungerade Ziffer und einen Strich darunter
jeder sogar, schreibt dann die entsprechenden Buchstaben.

DIGITALE CODES.

Wenn heutzutage ein feindlicher Spion gefangen genommen wird, hat er fast immer ein sehr kleines Buch, nicht größer als eine Briefmarke. Jede Seite eines solchen Buches ist mit Zahlenkolonnen gefüllt. Es kann auch Seiten in verschiedenen Farben haben, oder es kann ein separates Buch mit Seiten in verschiedenen Farben gefunden werden. Solche Bücher, One-Time-Pads genannt, werden so genannt, weil jede Seite eine andere Chiffre enthält und nachdem die Nachricht damit verschlüsselt wurde, die Seite der sofortigen Zerstörung durch ein Feuer ausgesetzt ist. Eine leichte Berührung der Flamme genügt, die Seite leuchtet auf und ist im Bruchteil einer Sekunde zerstört. Kein einziger Spion, wo immer er sich aufhält, hat bei seiner Tätigkeit eine Chiffre, die mit der seines Kollegen identisch wäre. Und kein Entschlüsseler oder sogar ein Computer kann die Verschlüsselung entschlüsseln, ohne den Schlüssel dazu zu haben. Es gibt nur einen Schlüssel für eine bestimmte Verschlüsselung, und wenn ein Spion diesen einzigen Schlüssel (z. B. eine Farbseite) verwendet, um eine empfangene Verschlüsselung zu entschlüsseln, muss er sie sofort zerstören. Im Folgenden werden wir uns einige der weniger komplexen digitalen Chiffren ansehen.

Dies ist die einfachste der digitalen Chiffren. Das Wesentliche ist, dass die Buchstaben des Alphabets von 1 bis 26 nummeriert sind, und zwar in der direkten Reihenfolge der Verschlüsselungsnummerierung: 1 = A. In umgekehrter Reihenfolge: 26 = A. Natürlich gibt es andere Optionen, die wir anbieten werden unsere Beispiele.
(a) Die Nummerierung beginnt mit 11 (bzw. 21,31,41,51,61 oder 71), sodass zwei Ziffern auf einen Buchstaben verweisen und somit unterschiedliche, realistisch mögliche Zifferngruppen bilden. Die fünf Optionen, die wir unten geben, in denen 11 = A, zeigen, wie der Ausdruck „WE MEET“ in solchen Gruppen platziert werden kann: (b) – in einer Gruppe, (c) – in einer Gruppe von drei Zahlen, (d ) - in einer Gruppe von vier Zahlen, (e) - in einer Gruppe von fünf Zahlen, wobei "Null"-Ziffern hinzugefügt werden, um die Bildung der letzten Gruppe zu vervollständigen; (f) - in zufällig zusammengestellten Gruppen. Wenn "Null"-Ziffern erforderlich sind, um Gruppen von 3, 4 oder 5 Ziffern zu vervollständigen / zu vervollständigen, müssen die ersten beiden (falls die Anzahl der erforderlichen "Null"-Ziffern zwei oder mehr beträgt) eine Zahl bilden, die auf keinen Fall sein kann in der Chiffre enthalten, zum Beispiel eine Zahl größer als 36 im Chiffrierbeispiel (a). Und dann zeigt diese Nummer das Ende der Nachricht an und beseitigt mögliche Verwechslungen mit Nullziffern in der Nachricht.
(a) A 11 E 15 I 19 M 23 Q 27 U 31 Y 35
B 12 F 16 J 20 N 24 R 28 V 32 Z 36
C 13 G 17 K 21 O 25 S 29 W 33
T 14 H 18 L 22 P 26 T 30 X 34
W E M E E T ) 3315 (b) 331523151530 (c) 331 523 151 530
3315 23151530 2315 (d) 3315 2315 1530
1530 (e) 33152 31515 30392 (ohne Schlüssel)
3,2, 9, 39, 92, 392 ist "Ziffer Null)
(f) 3 31 52 31 51 530
Zur Entschlüsselung werden die Zahlen paarweise geschrieben, und unter jedem solchen Paar steht das entsprechende Buchstabenäquivalent.

Chiffre "MARABU"
Aus dem Schlüsselwort wird ein gemischtes Chiffrieralphabet zusammengestellt, danach werden die Buchstaben in Gruppen angeordnet und jeder Gruppe eine eigene Nummer zugeordnet. Jedem Buchstaben wird in der Gruppe, zu der er gehört, eine eigene Nummer zugewiesen, und die beiden Ziffern werden kombiniert und zu verschlüsselten Buchstabennummern, also P = 23 und N = 34. Das Schlüsselwort im Beispiel unten ist CUSTARDPIE und die Nachricht lautet:
WIR TREFFEN UNS JETZT IN UNSEREM SCHUPPEN.
Die Zahl, die die Gruppennummer angibt, steht am Anfang. Sie können natürlich das übliche Alphabet verwenden:
5 2 6 3 4
СUSTA RDPIE BFGHJ KLMNO Z
1 2 34 5 1 2 345 123 4 5 1 2 3 4 5 1
B=73
7325 343573 33252554 2434 355221 53642522

Chiffre "DRABAL"
Diese Chiffre ähnelt der Marabu-Chiffre, aber die Zahlen sind so angeordnet, dass die zwei Ziffern, die einem Buchstaben des Alphabets zugeordnet sind, als Bruch geschrieben werden können. Das Alphabet mag am gebräuchlichsten sein, aber das im folgenden Beispiel verwendete wurde mit dem Schlüsselwort WAVYTRIPE gemischt. Wir nehmen auch unsere Botschaft:

WIR TREFFEN UNS JETZT IN UNSEREM SCHUPPEN
1 2 3 4 5 6 7
WAVYTRIP EBCD FGHJ KIM NOQS U XZ
2 3 45 6 789 3 57 9 4 57 8 5 7 9 6 7 8 9 7 8 9

1 2 5 5 1 4 2 2 1 1 5 5 6 1 5 3 2 2
2 3 6 7 2 9 3 3 6 8 6 7 7 7 9 7 3 9

Die obere Ziffer (Zähler) des Bruchs teilt dem Decoder die Buchstabengruppe mit, und die untere Ziffer (Nenner) gibt den Platz des Buchstabens in dieser Gruppe an.

Chiffre "umgekehrte Zwillinge"
Buchstaben des Alphabets und Zahlen von 0 bis 9 werden durch Zahlenpaare dargestellt,
die verkehrt herum verwendet werden kann. Somit,
Jeder Buchstabe hat zwei Chiffre-Äquivalente, die
die Geheimhaltung der Chiffre erhöhen. Unten ist das Alphabet mit gemischt
Stichwort PLASTICBUN , und die Nachricht: MEET US SOON AT 23 .

P 12 21 D 25 52 O 37 73 1 56 65 8 78 87
L 13 31 E 26 62 Q 38 83 2 57 75 9 79 97
A 14 41 F 27 72 R 39 93 3 58 85 0 89 98
S 15 51 G 28 82 V 45 54 4 59 95
T 16 61 H 29 92 W 46 64 5 67 76
I 17 71 J 34 43 X 47 74 6 68 86
C 18 81 K 35 53 J 48 84 7 69 96
B 19 91 M 36 63 Z 49 94
U 23 32 N 37 73
Nr. 24 42

63622661 2315 51377342 4116 7558
Beim Entschlüsseln der Buchstaben ist es leicht zu finden, wenn Sie die kleinere der beiden Zahlen finden.
Zum Beispiel: Der Kehrwert von 63 ist 36, d.h. der Buchstabe „M“.

Chiffre "VOKABULAR"

Diese Art von Chiffre basiert auf der alphabetischen Anordnung der Seiten von Any
Wörterbuch. In einem einfachen Taschenwörterbuch zum Beispiel belegen Wörter, die mit dem Buchstaben "A" beginnen, manchmal die Seiten von 1 bis 31, B - von 33 bis 67, C - von 69 bis 131 usw. Seiten, die zwei Buchstaben des Alphabets enthalten, werden übersprungen. Um eine Nachricht zu verschlüsseln, müssen Sie jeden Buchstaben dieser Nachricht durch eine beliebige Zahl ersetzen, die die Seite bestimmt, auf der sich dieser Buchstabe im Wörterbuch befindet. Da sich aber einige Buchstaben auf dreistelligen Seiten befinden, ist es notwendig, alle anderen Seiten auf einen dreistelligen Wert zu bringen. Anstelle von Hunderten in diesen Fällen. Setzen Sie 0 in Zahlen, die kleiner als 100 sind, gleichzeitig diese Zahl. beginnend mit 0 wird anstelle von Hundertern durch eine beliebige Ziffer ersetzt, wodurch eine Seite entsteht, die in diesem Wörterbuch überhaupt nicht vorhanden ist. Zum Beispiel gibt es im Wörterbuch nur 690 Seiten, wobei 0 anstelle von Hunderten in einer zweistelligen Zahl steht. kann durch 7, 8 oder 9 ersetzt werden:
Beispiel: 73 - 073 - 773 - (873, 973). Das Wort „CAB“ wird als 129723046 oder auf tausend andere Arten verschlüsselt. Wenn ein Buchstabe des Alphabets, wie z. B. "X", auf einer Seite zusammen mit einem anderen Buchstaben erscheint (und oft der einzige ist, der in Wörterbüchern aufgeführt ist), stimmen Benutzer der Chiffre zu, dass die Seitennummer speziell für reserviert ist der Buchstabe „X“.

WÖRTERBUCHCODE
Wörterbuchcodes wurden fast unmittelbar seit dem Erscheinen der ersten Wörterbücher verwendet, aber ihre Verwendung ist sehr begrenzt. Die Nachricht besteht aus Zahlengruppen. Jede Gruppe bezieht sich auf ein Wort im Wörterbuch, indem die Seitennummer angegeben wird, auf der sie sich befindet, und ihre Position auf dieser Seite. Das Wörterbuch wird somit zu einem Codebuch und wie bei jedem Codebuch müssen die Nachrichten passend dazu zusammengesetzt werden. In den meisten Taschenwörterbüchern werden Sie zum Beispiel kaum etwas Genaues finden gesagte Worte in der Nachricht: WE ARE TRAILING SPIES , und nur eine sehr kleine Anzahl von Wörterbüchern kann die letzten beiden Wörter enthalten. Die Nachricht: SENDE EINEN NEUEN GEHEIMCODE UND EINE WEITERE NACHFÜHRUNG UNSICHTBARER TINTE kann aus einem Wörterbuch beliebiger Größe bestehen, unabhängig von seiner Größe. Daher sehen wir, dass Wörterbuchcodes nur verwendet werden können, wenn ein spezielles Wörterbuch mit einer hohen Worthäufigkeit verfügbar ist. Ein mit einem Wörterbuchcode verschlüsseltes Geheimnis kann geheimer sein als eines, das mit einem anderen Code verschlüsselt wurde, und hängt nicht von der Codierungsmethode ab, sondern davon, welches Wörterbuch Sie geheim halten. Stellen Sie sich eine Methode vor, die auf einem weit verbreiteten Taschenwörterbuch basiert, sagen wir 700 Seiten. Lassen Sie das Wort SEND in Zeile 8 stehen, in 2 der beiden Wörterbuchspalten auf Seite 494. Dann wird der Eintrag in dieser Reihenfolge erfolgen: drei Ziffern der Seitenzahl (494) eine Ziffer der Spalte (2), und die anderen beiden sind die Zeilen des gegebenen Wortes (08), d.h. Jedes Wort kann nur aus sechs Ziffern bestehen. Wenn wir also alle Zahlen in der angegebenen Reihenfolge (Seite + Spalte + Zeile) gruppieren, wird das verschlüsselte Wort SEND als 494208 dargestellt. Das Wort "A" oder "AN" in der zweiten Zeile der ersten Spalte der Die erste Seite sollte anscheinend als 001102 codiert werden. aber aus einem solchen Code ist jedem klar, dass dieses Wort am Anfang von Seite 1 steht, und in den falschen Händen kann ein solcher Code leicht zum Schlüssel für das gesamte Codegramm werden. Daher muss eine Ziffer, die eine Seitenzahl kleiner als 100 angibt, maskiert werden. Tatsächlich wird dies erreicht, indem die erste „0“ durch 7,8 oder 9 ersetzt wird (in unserem Beispiel: 701102), was den Empfänger bei der Entschlüsselung nicht verwirrt, weil im verwendeten Wörterbuch nicht mehr als 700 Seiten.

Fortsetzung folgt...

Es ist an der Zeit, dass Satelliten über uns fliegen, die in der Lage sind, das Bild zu vergrößern, damit wir die Größe genau bestimmen können weibliche Brust Mädchen liegt an einem FKK-Strand.

Nachdem wir solche Superkräfte erhalten haben, denken wir, dass die Menschheit absolut alles weiß. Trotz all unserer hohen Geschwindigkeiten, 3D-Technologie, Projektoren und Touchscreens gibt es immer noch Chiffren und Codes, über die Weltklasse-Kryptologen weiterhin rätseln. Darüber hinaus existierten im 18. Jahrhundert einige Chiffren. Trotz des Aufkommens fortschrittlicher Technologie beweisen diese ungelösten Codes, dass Smartphones derzeit das Klügste in unserer Gesellschaft sind.

10. Dorabella-Chiffre

Es wird gesagt, dass sein Autor einen außergewöhnlichen Verstand hatte. Die Fähigkeit, eine leere Seite zu nehmen und sie in etwas Faszinierendes zu verwandeln, ist eine Kunstform, die unglaubliche Emotionen hervorruft ... okay, vielleicht nicht so hochtrabend, aber stimmen wir zu, dass es ziemlich viel Kreativität braucht, um etwas aus nichts zu machen. Ende des 18. Jahrhunderts schickte der Autor dieses Codes, Edward Elgar, eine verschlüsselte Nachricht an seine junge Freundin. Das Problem ist, dass er es so gut verschlüsselt hat, dass nicht einmal sie es lesen konnte. Elgar war fasziniert von der Idee verschlüsselter Nachrichten. Er knackte sogar einen der schwierigsten Codes, der im berühmten Pall Magazine veröffentlicht wurde. Viele haben die Symbole, aus denen die Dorabella-Chiffre besteht, in gefunden Musikalische Kompositionen Elgar und seine persönlichen Notizen. Viele haben Theorien, aber niemand hat jemals eine Lösung gefunden.

9. D'Agapeyeff-Chiffre

Ein paar Jahrzehnte nach dem Erscheinen der Dorabella-Chiffre schrieb Alexander D'Agapeyeff ein Buch über Kryptographie. 1939, das Jahr, in dem das Buch geschrieben wurde, war die Zeit der Verschlüsselung vor dem Computer, und es wird angenommen, dass die D'Agapeyeff-Chiffre vollständig von Hand erstellt wurde. Dieser erstaunliche Code ist schwerer zu knacken als prähistorische Codes, die in verlorenen Sprachen geschrieben wurden. Der Autor dieser Chiffre selbst war ein Genie. Sein berühmtester Code war so schwierig, dass sogar er ihm oft nachgab. Kryptologen haben seinen Zahlencode genommen und den Zahlen wie üblich Buchstaben zugeordnet. Leider hat es nichts gebracht. Sie haben einen Haufen doppelter und dreifacher Buchstaben. Und das Buch dieses Kryptografen mit dem Titel "Codes and Ciphers", gedruckt von Oxford Press, half nicht. Aus irgendeinem Grund enthielten spätere Ausgaben seine bekannte Chiffre nicht. Die Menschen waren es wahrscheinlich leid, dass im allerletzten Moment, bevor sie dachten, das Geheimnis würde ihnen gelüftet werden, die Erkenntnis kam, dass sie noch weit davon entfernt waren.

8. Harappan-Brief

Zwischen 2600 und 1800 v. Die Harappan-Zivilisation blühte im Indus-Tal auf. Die Indus wurden in der Geschichte als die fortschrittlichste urbane Kultur ihrer Zeit beschrieben. Die ersten Versuche, die Harappan-Schrift zu entziffern, wurden lange vor der Wiederentdeckung der Zivilisation unternommen. Historiker von Großbritannien bis Indien haben versucht, die symbolischen Botschaften zu entschlüsseln. Einige glauben, dass die Schrift der Indus-Leute zum Prototyp der Hieroglyphenschrift im alten Ägypten wurde. Teams aus Russland und Finnland kamen zu dem Schluss, dass das Schreiben dieses Volkes druidische Wurzeln hat. Unabhängig von seinem Ursprung wurde das 400-Piktogramm-Alphabet von einigen der größten Köpfe der Welt entwickelt. Es wird angenommen, dass die Bevölkerung der Harappan-Zivilisation 1 Million betrug. Um mit so vielen Menschen umgehen zu können, musste irgendeine Form von Sprache erfunden werden. Und bei Sonnenuntergang beschloss die Zivilisation, ziemlich egoistisch zu handeln, und hinterließ keinen Spickzettel für zukünftige Zivilisationen.

7. Chinesische Goldbarren-Chiffre

General Wang aus Shanghai erhielt 1933 sieben Goldbarren. Aber schon gar nicht die, die bei Banken hinterlegt sind. Der größte Unterschied waren die mysteriösen Bilder und Buchstaben, die auf den Barren gefunden wurden. Sie bestanden aus Chiffrierbuchstaben, chinesischen Schriftzeichen und lateinischen Kryptogrammen. 90 Jahre später wurden sie immer noch nicht gehackt. Es wird angenommen, dass die chinesische Chiffre mit einem Gewicht von 1,8 Kilogramm ein Geschäft im Wert von mehr als 300.000.000 US-Dollar beschreibt. Der wahre Grund, warum General Wang ein so aufwendiges Geschenk von einem unbekannten Verehrer erhielt, wäre viel einfacher zu bestimmen, wenn wir wüssten, was auf den Goldbarren geschrieben steht.

6. Killer-Tierkreis

Dieser Name hat nichts mit den täglichen Horoskopen zu tun, die unsere Postfächer füllen, wir sprechen von einem der schlimmsten Serienmörder. Er war nicht nur einer großen Anzahl von Morden schuldig und war einfach eine psychisch instabile Person, die Zodiac versuchte, auf ihre Kosten berühmt zu werden. 1939 schickte er Briefe an drei kalifornische Zeitungen, in denen er mit den jüngsten Morden in Vallejo prahlte. Für seine Großzügigkeit verlangte er, dass eine verschlüsselte Nachricht auf den Titelseiten dieser Zeitungen gedruckt wird. Am Ende blieb der Polizei keine andere Wahl, als sein Spiel zu spielen. Mehr als 37 Menschen wurden während seiner Aktivitäten in den 1960er und 1970er Jahren Opfer, und es ist überraschend, dass mehrere Zodiac-Botschaften entschlüsselt wurden. Die überwiegende Mehrheit bewahrt jedoch immer noch ihr Geheimnis. Das FBI ging sogar so weit, den Rest seiner Nachrichten der Öffentlichkeit zugänglich zu machen, in der Hoffnung, dass jemand sie entziffern könnte.

5. Lineares A

Historikern ist es gelungen, eine Verbindung zwischen dem Diskus von Phaistos und Linear A herzustellen, aber sie müssen die Botschaft noch entschlüsseln. Der Diskus von Phaistos wurde 1908 gefunden, mit mysteriösen Zeichen auf beiden Seiten. "Experten" identifizierten 45 Zeichen, aber sie wissen immer noch nicht, was sie bedeuten. Außerdem fanden sie viele Discs mit zwei unterschiedlichen Schreibstilen. Ein Stil wurde "Linear A" und der andere "Linear B" genannt. Linear A war viel älter und wurde auf der Insel Kreta erstellt. Ein Brite namens Michael Ventris stellte alle „Experten" in den Schatten, als er die Chiffre von Linear B knackte. Die sekundäre Form wurde gebrochen, aber die „Experten" kratzen sich immer noch über Linear A.

4. Proto-Elamite

Nachdem sie das Persische Reich gegründet hatten, wurden die Elamiten die allererste uns bekannte Zivilisation. Sogar 3300 v. Es war notwendig, eine Schriftsprache zu entwickeln, um miteinander zu kommunizieren. Im 8. Jahrhundert v. Die Elamiten verwendeten Tonsymbole, um verschiedene Waren und Dienstleistungen darzustellen. Sie haben sich sogar Brieftaschen und Ausweise aus Ton ausgedacht, um zu verstehen, wer Geld hatte und wie viel. Dies ist der früheste Beweis für die Schaffung eines Zahlensystems. Um 2900 v. Chr Ihre Sprache hat sich auf eine ganz neue Ebene bewegt. Es wird angenommen, dass die proto-elamitische Sprache eine Art Buchführungssystem war.

Einige Fortschritte, wenn man sie so nennen kann, wurden von Historikern gemacht, die Ähnlichkeiten zwischen Proto-Elamite und Keilschrift gefunden haben. Leider zu Beginn des 5. Jahrhunderts v. Proto-Elamite begann zu verschwinden. Es sind nur noch 1.600 Tonscheiben übrig, die niemand lesen kann.

3. Taman Shud

Wie der Zodiac bereits bewiesen hat, lieben Killer den Ruhm. Die Leiche eines nicht identifizierten Australiers wurde vor über 65 Jahren am Strand von Adelaide gefunden. Die Medien nannten ihn „The Mystery Man of Somerton“. Auch Versuche, seine Identität herauszufinden, blieben erfolglos. Aber heute sprechen wir über Chiffren ... Beweise, die in seinen Taschen gefunden wurden, führten die australische Polizei dazu Bahnhof lokale Nachricht. Dort fanden sie seinen Koffer mit den üblichen Sachen für die meisten Menschen. Der Gerichtsmediziner stellte fest, dass der Mann vollkommen gesund war (abgesehen von der Tatsache, dass er tot war) und möglicherweise vergiftet worden war.

Ganze zwei Monate hat es gedauert, eine kleine Tasche zu entdecken, die bei der ersten Untersuchung übersehen wurde. Darin befand sich ein kleiner Zettel mit der Aufschrift „Taman Shud“. Nach der Entdeckung dieses Fundes wandte sich ein Typ an die Polizei und behauptete, am selben Abend, an dem der Fremde getötet wurde, eine Kopie desselben Buches in seinem Auto gefunden zu haben. Unter UV-Strahlung erschien unlesbarer Code von fünf Zeilen. Seit Jahren versuchen Beamte und verschiedene Freiwillige, die Chiffre zu knacken. Professor Derek Abbott und seine Studenten haben seit März 2009 versucht, die Botschaft zu entschlüsseln. Wie andere Mystery-Liebhaber gaben sie jedoch auf. Aber ihre Berichte besagen, dass das Opfer ein Spion aus dem Kalten Krieg war, der von seinen Feinden vergiftet wurde. Es ist viel einfacher, sich etwas Mystisches einfallen zu lassen, als den bitteren Geschmack der Niederlage voll auszukosten.

2. McCormick-Chiffre

Die Leiche von Ricky McCormick wurde am 30. Juni 1999 in der Gegend von Missouri gefunden. Zwei Jahre nach seinem Tod waren zwei Notizen in seinen Taschen die einzigen Hinweise für Detectives. Selbst die Bemühungen der berühmtesten Kryptologen und der American Cryptology Association konnten sie nicht entschlüsseln. Die McCormick-Chiffre steht auf Platz 3 der Liste der schwierigsten Codes. Mehr als 30 Zeilen verschlüsselter Informationen umfassen Zahlen, Linien, Buchstaben und Klammern. Bei so vielen Charakteren Möglichkeiten Chiffren sind endlos. McCormicks Familie sagt, er habe seit seiner Kindheit in Chiffren geschrieben, und keiner von ihnen habe gewusst, was sie bedeuteten. Obwohl er nur wenige Tage weg war, wurde McCormicks Leiche schnell identifiziert. Dies machte die Entschlüsselung seiner Notizen zu einem Hinweis auf seinen Mord. FBI-Agenten knacken Codes normalerweise innerhalb weniger Stunden. Auf die eine oder andere Weise machte McCormick, der normalerweise nur seinen eigenen Namen schreiben konnte, den Profis ernsthafte Konkurrenz.

1. Bacons Chiffre

Das Voynich-Manuskript ist das größte illustrierte Werk, das in Chiffre geschrieben wurde. Die Illustration, die 1912 an der Jesuitenschule wiederentdeckt wurde, erhielt ihren Namen, weil die Urheberschaft dem Engländer Roger Bacon zugeschrieben wird. Einige Historiker diskreditieren Bacons Urheberschaft aufgrund des Vorhandenseins von Buchstaben des Alphabets, die zu seinen Lebzeiten nicht verwendet wurden. Andererseits bestätigen die Illustrationen Bacons Beteiligung an der Entstehung des Werkes. Er war bekannt für sein Interesse an der Schaffung des Lebenselixiers und anderer mystischer Lehren. Ähnliche Themen wurden im Voynich-Manuskript erwähnt. War Bacon wirklich am Unbekannten interessiert? Wir überlassen diese Debatte anderen, aber eines bleibt unbestritten: Wir wissen nicht, was diese Chiffre verbirgt. Es wurden unzählige Versuche unternommen, den Code zu knacken. Einige haben argumentiert, dass es sich um eine modifizierte griechische Kurzschrift handelt, während andere vorgeschlagen haben, dass der Schlüssel in den Illustrationen liegt. Alle Theorien sind gescheitert. Diejenigen, die immer noch versuchen, Bacons Chiffre zu knacken, sind erstaunt, dass es so lange gedauert hat, sie zu knacken.

An diesem Tag Ihre Berufsurlaub stellt den kryptografischen Dienst Russlands fest.

"Kryptographie" aus altgriechisch bedeutet "Geheimschrift".

Wie wurden die Wörter versteckt?

Während der Regierungszeit der Dynastie der ägyptischen Pharaonen gab es eine besondere Methode zur Übermittlung eines geheimen Briefes:

wählte einen Sklaven. Sie rasierten ihm den Kopf kahl und trugen den Text der Nachricht mit wasserfester Pflanzenfarbe darauf auf. Als das Haar wuchs, wurde es an den Adressaten gesendet.

Chiffre- Dies ist eine Art Texttransformationssystem mit einem Geheimnis (Schlüssel), um die Geheimhaltung der übertragenen Informationen zu gewährleisten.

AiF.ru hat eine Auswahl interessanter Fakten aus der Geschichte der Verschlüsselung zusammengestellt.

Alle geheimen Schriftsysteme haben

1. Akrostichon- ein aussagekräftiger Text (Wort, Phrase oder Satz), der sich aus den Anfangsbuchstaben jeder Zeile des Gedichts zusammensetzt.

Hier ist zum Beispiel ein Rätselgedicht mit einem Hinweis in den Anfangsbuchstaben:

D Ich bin allgemein unter meinem eigenen Namen bekannt;
R der Schelm und der Tadellose schwören auf ihn,
Beim Tehoy in Katastrophen bin ich mehr als alles andere,
F das Leben ist süßer mit mir und im besten Teil.
B Ich kann allein dem Glück reiner Seelen dienen,
SONDERN zwischen den Schurken - ich werde nicht erschaffen.
Yuri Neledinsky-Meletsky
Sergei Yesenin, Anna Akhmatova und Valentin Zagoryansky verwendeten oft Akrostichon.

2. Litorrhoe- eine Art Chiffrierschrift, die in der alten russischen handschriftlichen Literatur verwendet wird. Es ist einfach und weise. Ein einfacher wird als Kauderwelsch-Buchstabe bezeichnet und besteht aus Folgendem: Konsonanten in zwei Reihen in Reihenfolge bringen:

schriftlich verwendet Großbuchstaben anstelle der niedrigeren und umgekehrt, und die Vokale bleiben unverändert; zum Beispiel, Tokepot = Kätzchen usw.

Weise Litorea impliziert komplexere Substitutionsregeln.

3. "ROT1"- Chiffre für Kinder?

Vielleicht haben Sie es auch schon als Kind benutzt. Der Schlüssel zur Chiffre ist sehr einfach: Jeder Buchstabe des Alphabets wird durch den nächsten Buchstaben ersetzt.

Aus A wird B, aus B wird C und so weiter. „ROT1“ bedeutet wörtlich „im Alphabet 1 Buchstaben vorwärts drehen“. Phrase "Ich liebe Borschtsch" verwandeln sich in einen geheimen Satz "Ein yavmya vps". Diese Chiffre soll Spaß machen, leicht zu verstehen und zu entschlüsseln sein, auch wenn der Schlüssel umgekehrt verwendet wird.

4. Aus der Neuordnung von Begriffen ...

Während des Ersten Weltkriegs wurden vertrauliche Nachrichten mit sogenannten Permutationsschriften versendet. In ihnen werden die Buchstaben nach bestimmten Regeln oder Schlüsseln neu angeordnet.

Beispielsweise können Wörter rückwärts geschrieben werden, so dass die Phrase "Mama hat den Rahmen gewaschen" verwandelt sich in einen Satz "amam alym umar". Ein weiterer Permutationsschlüssel besteht darin, jedes Buchstabenpaar so zu permutieren, dass die vorherige Nachricht wird "bin ähm al ar ähm".

Es mag den Anschein haben, dass komplexe Permutationsregeln diese Chiffren sehr schwierig machen können. Viele verschlüsselte Nachrichten können jedoch mithilfe von Anagrammen oder modernen Computeralgorithmen entschlüsselt werden.

5. Cäsars Shift-Chiffre

Es besteht aus 33 verschiedenen Chiffren, eine für jeden Buchstaben des Alphabets (die Anzahl der Chiffren variiert je nach Alphabet der verwendeten Sprache). Die Person musste wissen, welche Chiffre von Julius Caesar sie verwenden musste, um die Nachricht zu entschlüsseln. Wenn zum Beispiel die Chiffre Ё verwendet wird, dann wird A zu Ё, B wird zu F, C wird zu Z und so weiter in alphabetischer Reihenfolge. Wenn Y verwendet wird, wird A zu Y, B wird zu Z, C wird zu A und so weiter. Dieser Algorithmus ist die Grundlage für viele komplexere Chiffren, bietet jedoch allein keinen zuverlässigen Schutz des Nachrichtengeheimnisses, da die Überprüfung von 33 verschiedenen Chiffrierschlüsseln relativ wenig Zeit in Anspruch nimmt.

Niemand konnte. Probieren Sie es aus

Verschlüsselte öffentliche Nachrichten necken uns mit ihren Intrigen. Einige von ihnen sind noch immer ungelöst. Hier sind sie:

Kryptos. Eine Skulptur des Künstlers Jim Sanborn, die sich vor dem Hauptquartier der Central Intelligence Agency in Langley, Virginia, befindet. Die Skulptur enthält vier Chiffren, der vierte Code konnte bisher nicht geöffnet werden. 2010 wurde bekannt, dass die Zeichen 64-69 NYPVTT im vierten Teil für das Wort BERLIN stehen.

Nachdem Sie den Artikel gelesen haben, werden Sie sicherlich drei einfache Chiffren lösen können.

Hinterlassen Sie Ihre Optionen in den Kommentaren zu diesem Artikel. Die Antwort erscheint am 13. Mai 2014 um 13:00 Uhr.

Antworten:

1) Untertasse

2) Das Elefantenbaby hat alles satt

3) Gutes Wetter

Habe Fragen?

Tippfehler melden

Text, der an unsere Redaktion gesendet werden soll: